Wyniki wyszukiwania dla: ATAKI ZMOWY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ATAKI ZMOWY

Wyniki wyszukiwania dla: ATAKI ZMOWY

  • Special hearing aid for stuttering people

    Publikacja

    - Rok 2007

    Dzięku postępowi w dziedzienie cyfrowego przetwarzania sygnałów możliwe stało zbudowanie subminiaturowego urządzenia łączącego funkcje aparatu słuchowego i korektora mowy. Takie urządzenie, mimo niewielkich rozmiarów, jest w stanie wykonywać skomplikowane alggorytmy a jego oprogramowanie może być łatwo zmieniane. W pracy skupiono się na zagadnieniach związanych z opracowniem prototypu i implementacją algorytmów korekcji słuchu...

  • Application of hybrid signals processors to speech and hearing aids

    Publikacja

    - Rok 2005

    Dzięki postępowi w technice Cyfrowych Procesorów Sygnałowych (ang. DSP) stało się możliwe budowanie miniaturowych protez słuchu i mowy. Mimo niewielkich wymiarów procesory te są w stanie wykonywać złożone algorytmy. Ich dodatkową zaletą jest łatwość zmiany oprogramowania, a co za tym idzie łatwość zmiany dziedziny zastosowań. W pracy skupiono się na zagadnieniach związanych z projektowanie i implementacją algorytmów mających zastosowanie...

  • New digital aids for pateints after laryngectomy

    Publikacja

    - Rok 2006

    Powrót do prawidłowej komunikacji z otoczeniem pacjentów po laryngektomii jest możliwy poprzez wykształcenie zastępczej mowy przełykowej lub gardłowej a w pozostałych przypadkach, kiedy się to nie udaje, poprzez zastosowanie elektronicznych protez (wibratorów szyjnych) wprowadzających w drgania tkanki dna jamy ustnej i szyi. Nawet, gdy dochodzi do wykształcenia mowy zastępczej, jakość mowy artykułowanej przełykowo jak i artykułowanej...

  • Umowa o roboty budowlane w aspekcie podziału ryzyka stron

    W artykule prezentuje się wybrane zapisy umów o roboty budowlane w kontekście zarządzania ryzykiem stron umowy.

    Pełny tekst do pobrania w portalu

  • Chemical identification of rubber fender sample and hardness and density measurements

    Publikacja

    - Rok 2015

    Scope of testing: Chemical identification of rubber fender sample and hardness and density measurements. - Raport z badań zleconych - Numer umowy: 031178

  • Korekta akustyczna sali audytoryjnej Politechniki Śląskiej w Rybniku.

    Publikacja

    - Rok 2003

    Omówiono korektę akustyczną sali audytoryjnej Politechniki Śląskiej w Rybniku. Przyczyną dokonania korekty była mała zrozumiałość mowy a powodowana nadmierną pogłosowością sali. Rozpatrzono wpływ rezonansu galerii na akustykę sali. Mimo ograniczonej ingerencji w architekturę sali związanej z zabytkowym charakterem budynku, korekta akustyczna znacząco poprawiła zrozumiałość mowy w sali.

  • Badania próbek płyt podeszwowych dostarczonych przez Zamawiającego

    Publikacja

    - Rok 2016

    Przedmiotem umowy jest przeprowadzenie badań mających na celu określenie czy dostarczone przez Zamawiającego próbki płyt podeszwowych zostały wykonane z tworzywa termoplastycznego.

  • Moje refleksje po ukończeniu 75 lat.

    Publikacja

    - Rok 2004

    Szkic stanowi streszczenie mowy, jaką wygłosił autor na uroczystości swego 75-lecia.

  • Online pitch estimation using instantaneous complex frequency

    Publikacja
    • M. Kaniewska

    - Rok 2011

    W pracy opisano nowe wyniki dotyczące skuteczności algorytmu potokowego estymującego częstotliwość podstawową sygnału mowy. Algorytm wykorzystuje zespoloną pulsację chwilową dla klasyfikacji mowy na dźwięczną i bezdźwięczną oraz estymacji częstotliwości podstawowej dla każdej próbki sygnału. Skuteczność klasyfikacji oraz dokładność estymacji zostały ocenione eksperymentalnie z wykorzystaniem dwóch baz nagrań, zawierających wypowiedzi...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • End-to-end service survivability under attacks on networks

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

    Pełny tekst do pobrania w portalu

  • End-to-end service survivability under attacks on networks

    Publikacja

    - Rok 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Sebastian Lech Wachowski dr inż.

    Urodziłem się w 1987 roku w Bydgoszczy. W 2007 roku ukończyłem Technikum Elektroniczne przy Zespole Szkół Elektroniczych w Bydgoszczy uzyskując tytuł zawodowy technika elektronika. W tym samy roku przeniosłem się do Gdańska gdzie rozpocząłem studnia na kierunku Fizyka Techniczna ze spec. Nanotechnologia na Wydziale Fizyki Technicznej i Matematyki Stosowanej Politechniki Gdańskiej. W 2011 uzyskuję tytuł inżyniera z wyróżnieniem...

  • Mobbing ze strony współpracowników.

    Publikacja

    - Rok 2004

    Przesladowcą(mobberem),oprócz podmiotu zatrudniającego,moze być również inny pracownik.Jest to sytuacja,w której pojawiają sie różne relacje interpersonalne, z którch najważniejszą dotyczą:pracodawcy-mobbera,pracodawcy-mobbingowanego,mobbera-mobbingowanego.W opracowaniu opisano instytucje prawne utrudniajace lub wręcz uniemożliwiające rozwój mobbingu.Szczególną uwagę zwrócono na opisanie instytucji rozwiazania umowy o pracę(zarówno...

  • Managing the security vulnerabilities of critical systems and hazardous plants

    Publikacja

    - Rok 2007

    Rozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....

  • Strategie treningu neuronowego estymatora częstotliwości tonu krtaniowego z użyciem generatora syntetycznych samogłosek

    W wielu zastosowaniach telekomunikacyjnych pojawia się problem przetwarzania lub analizy sygnału mowy, w ramach którego, często w obszarze podstawowych algorytmów, stosuje się estymator częstotliwości tonu krtaniowego. Estymator rozpatrywany w tej pracy bazuje na neuronowym klasyfikatorze podejmującym decyzje na podstawie częstotliwości oraz mocy chwilowej wyznaczanych w podpasmach analizowanego sygnału mowy. W pracy rozważamy...

    Pełny tekst do pobrania w portalu

  • On UMTS security.

    Publikacja

    - Rok 2004

    W artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.

  • Ewa Hermanowicz prof. dr hab. inż.

    Osoby

  • Advanced speech archiving and restoration system for aviation applications

    Publikacja

    - Rok 2005

    W referacie przedstawiono opracowany System Rejestracji I Rekonstrukcji Mowy dla potrzeb lotnictwa. System ten umożliwia jednoczesny zapis, archiwizację i poprawę zrozumiałości sygnału mowy pochodzącego z wielu różnych kanałów komunikacji radiowej. Głównym celem systemu jest rejestracja i rekonstrukcja komunikatów słownych wymienianych drogą radiową pomiędzy pilotem samolotu a stacją kontroli lotów - jest to niezwykle istotne w...

  • Impact of WDM Network Topology Characteristics on the Extent of Failure Losses

    Publikacja

    - Rok 2010

    W artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zmiana szybkości próbkowania z użyciem filtru ułamkowoopóźniającego o zmiennej szerokości pasma

    Współcześnie w zapisie i przetwarzaniu sygnałów dominuje technika cyfrowa, która prawie całkowicie wyparła technikę analogową, między innymi ze względu na możliwość wierniejszego i trwalszego zapisu. Jednak poza swymi zaletami technika cyfrowa stwarza nowe problemy. Między innymi problem stanowi przenoszenie sygnałów cyfrowych pomiędzy systemami pracującymi z różnymi szybkościami próbkowania. Szczególnym wyzwaniem w tym zakresie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • System zamówień publicznych w Polsce

    Publikacja

    - Rok 2002

    Przesłanki racjonalnego wydatkowania środków publicznych. Podstawowe uregulowania prawne z 1918, 1933, 1937, 1948 i 1994 r. Ewolucja regulacji związanych z wydatkowaniem środków publicznych. Umowy i podstawowe kwestie finansowe w systemie zamówień publicznych.

  • Konfrontowanie reprezentatywnych struktur spektralnych odpowiedzi impulsowej kanału głosowego

    Publikacja

    - Rok 2006

    Ewidentne zróżnicowanie nawyków artykulacyjnych charakterystyczne dla dźwięków mowy różnych języków zmusza do odnajdywania znaczących podobieństw nie w obrazie akustycznym mowy swobodnej, a jedynie w jej zawoalowanych fragmentach odpowiedzialnych za przekaz kodu informacji (sensu). W pracy omówiono metody i rezultaty automatycznego kwalifikowania wybranych leksemów trzech systemów języka na podstawie konfrontowania ich cyfrowych...

  • Cifrovaâ reprezentaciâ leksem russkogo âzyka

    Publikacja

    - Rok 2007

    Konfrontowanie zasobów leksyki pokrewnych systemów języka etnicznego w celu określenia stopnia zbieżności przynależnych im homonimik wymaga stosowania wysublimowanych procedur językoznawczych mających na celu oszacowanie wspólnoty akustycznej zawartej w paralelnych parlacjach użytkowników owych języków. Ewidentne zróżnicowanie nawyków aktu artykulacji a zwłaszcza, co szczególnie istotne, nieświadomego procesu intelektualnej percepcji...

  • Nowe metody przetwarzania sygnałów w wybranych zagadnieniach wibroakustyki

    Publikacja
    • R. Barański
    • A. Grzeczka
    • M. Kłaczyński
    • M. Konior
    • P. Małecki
    • G. Wszołek
    • W. Wszołek
    • T. Wszołek

    - Rok 2015

    Monografia Nowe Metody Przetwarzania Sygnałów w Wybranych Zagadnieniach Wibroakustyki będąca piętnastym Tomem z serii Monografie Katedry Automatyzacji Procesów AGH w Krakowie poświęcona jest zagadnieniom związanym z zastosowaniem i wykorzystaniem metod przetwarzania sygnałów wibroakustycznych w wybranych problemach technicznych i medycznych. W pierwszym rozdziale niniejszej monografii przedstawiono zagadnienia dotyczące metod przetwarzania...

  • Propagacja i synchronizacja obliczeń między węzłami

    Publikacja

    - Rok 2012

    Przedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Survivability analysis of scale-free networks

    Publikacja

    - Rok 2006

    Praca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...

  • Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS

    W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Badania statyczne i dynamiczne pali wierconych. Przebudowa drogi krajowej nr 7 na obwodnicy Grójca.

    Publikacja

    Praca obejmowała wykonanie 4 opinii dotyczących nośności pali wierconych o średnicy 600 mm, 1000 mm i 1500 pod podpory obiektów w ciągu obwodnicy Grójca na podstawie badań statyczny i dynamicznych. W ramach umowy wykonano 5 obciążeń statycznych.

  • Vowel recognition based on acoustic and visual features

    W artykule zaprezentowano metodę, która może ułatwić naukę mowy dla osób z wadami słuchu. Opracowany system rozpoznawania samogłosek wykorzystuje łączną analizę parametrów akustycznych i wizualnych sygnału mowy. Parametry akustyczne bazują na współczynnikach mel-cepstralnych. Do wyznaczenia parametrów wizualnych z kształtu i ruchu ust zastosowano Active Shape Models. Jako klasyfikator użyto sztuczną sieć neuronową. Działanie systemu...

    Pełny tekst do pobrania w portalu

  • Determinanty i kierunki rozwoju współpracy Armenii w ramach Partnerstwa Wschodniego

    Publikacja

    - Rok 2016

    Artykuł ukazuje kluczowe detreminanty i kierunki współpracy Armenii w ramach Partnerstwa Wschodniego w kontekście jej wycofania się z podpisania umowy stowarzyszeniowej i rozpoczęcia negocjacji ws nowego ramowego układu o współpracy z UE oraz akcesji w Euroazjatyckiej Unii Gospodarczej

  • Leasing i jego gospodarcze zastosowanie w warunkach zmian

    Publikacja

    Artykuł omawia prawne regulacje leasingu oraz wskazuje na zainteresowanie tą formą finansowania działalności polskich przesiębiorstw i jednostek samorządu terytorialnego. W jego tekście zawarte są także aspekty odzwierciedlające przebieg umowy leasingowej oraz odniesienie do podatkowych skutkow z nią związanych.

  • Sravnitel'no-sopostavitel'nyj analiz cifrovoj reprezentacii leksem s differencirovannoj akcentuaciej

    Publikacja

    - Rok 2007

    Artykuł poświęcony jest językoznawczej analizie kontrastywnej dźwięków mowy systemów języka cechujących się "płynnym" akcentowaniem homograficznych leksemów. Język rosyjski jest na wskroś reprezentatywnym przykładem takiego właśnie systemu. W prezentowanej tu metodzie analizy materiałem wyjściowym są cyfrowe nagrania mowy żywej artykułowanej przez lektorów języka rosyjskiego. Akustyczna (cyfrowa) reprezentacja leksemów o tożsamej...

  • Opinia dotycząca zasadności wykonanych robót hydrotechnicznych i sposobu zagospodarowania nieruchomości w kontekście wykorzystania jako morski port przeładunkowy.

    Publikacja

    - Rok 2023

    Opinię przygotowano na podstawie umowy zawartej w Gdyni w dniu 2 lutego 2023r. pomiędzy Gdynia Container Terminal Sp. z o.o. z siedzibą w Gdyni przy ul. Energetyków 5 oraz Politechniką Gdańską z siedzibą w Gdańsku ul. Narutowicza 11/12.

  • New generation artificial larynx

    Publikacja

    Celem badań opisanych w pracy było opracowanie urządzeń nowej generacji dla osób laryngektomowanych. Typowa sztuczna krtań ma wiele wad. Najpoważniejszym problemem jest warkot generowany przez urządzenie. Zaproponowane zostały dwa rozwiązania majace na celu wyeliminowania tego problemu. Pierwsze skupia się na zmianach w konstrukcji sztucznej krtani. Opracowane urządzenie zostało dodatkowo wyposażone w cyfrowy procesor i wzmacniacz....

  • Ekspertyza dotycząca opinii geotechnicznej na temat stanu podłoża gruntowego pod budynkiem w północnej części Dworca Głównego w Gdańsku.

    Publikacja

    Opinia przygotowana na podstawie umowy zawartej w Gdańsku, pomiędzy Mostostal Warszawa Spółka Akcyjna z siedzibą: 02-673 Warszawa, ul. Konstruktorska 12A oraz Politechniką Gdańską, Wydział Inżynierii Lądowej i Środowiska z siedzibą przy ul. Gabriela Narutowicza 11/12, 80-233 Gdańsk.

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Speech formant frequency and pitch estimation using instantaneous complex frequency

    Publikacja
    • M. [. Kaniewska

    - Rok 2008

    W pracy opisany został algorytm estymacji częstotliwości podstawowej oraz częstotliwości środkowych i pasm formantów mowy z wykorzystaniem zespolonej pulsacji chwilowej. W artykule przedstawiono również wyniki działania algorytmu dla polskich samogłosek.

  • New approach to localization of clicks in archive speech signals.

    Publikacja

    Przedstawiono problem lokalizacji zniekształceń impulsowych w archiwalnych sygnałach mowy. Pokazano, że detekcja oparta na dwuzakresowym modelu autoregresyjnym i przetwarzanie dwukierunkowe pozwala uzyskać znaczącą poprawę działania w stosunku do istniejących metod lokalizacji zniekształceń.

  • Zespolona pulsacja chwilowa w analizie i konwersji głosu

    Publikacja
    • M. Kaniewska

    - Rok 2012

    Przedstawiona rozprawa doktorska dotyczy badania głosu z wykorzystaniem reprezentacji sygnału mowy za pomocą zespolonej pulsacji chwilowej (ICF od ang. Instantaneous Complex Frequency). Zespolona pulsacja chwilowa opiera się na koncepcji rzeczywistej częstotliwości chwilowej (IF od ang. Instantaneous Frequency), która estymuje częstotliwość sygnału w każdej chwili czasu jako pochodną jego fazy chwilowej. Główną zaletą takiego podejścia...

  • Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue

    Dla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...

  • Przykład konstrukcji pomostu roboczego wykorzystującego rękawy z geowłókniny

    Na podstawie artykułu w Hansa International Maritime omówiono zagadnienia związane z konstrukcją pomostu roboczego dla wiertnicy i kafara w wyjątkowo niekorzystnych warunkach (Łotwa, rz. Dźwina, sez. jesienno-zimowy). Wykonano charakterystyczną konstrukcję wykorzystującą rękaw z geowłókniny. Omówiono zagadnienia doboru rękawa w fazie projektu, wykonawstwa oraz ekspolatacji.

  • Korekta akustyczna sali wykładowej Politechniki Lwowskiej

    Publikacja

    - Fizyka Budowli w Teorii i Praktyce - Rok 2007

    Praca omawia korektę akustyczną sali wykładowej, cechującą się dużą pogłosowością i małą zrozumiałością mowy. Sala znajduje się w zabytkowym budynku. Przedstawiono kroki prowadzące do poprawy akustyki, z uwzględnieniem ograniczeń wynikających z historycznego charakteru sali.

  • Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS

    W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...

    Pełny tekst do pobrania w portalu

  • The conception of secure and efficient process of migration into IPv6

    Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...

  • Broadband interference in speech reinforcement systems

    Publikacja

    - Rok 2008

    Artykuł podejmuje niedoceniany problem wpływu liczby i rozkładu głośników w systemach nagłośnienia, na jakość przekazu głosowego, czyli na zrozumiałość mowy w audytoriach. Superpozycji przesuniętych w czasie szerokopasmowych sygnałów o tym samym kształcie i lekko różnych wielkościach, które docierają do słuchacza z licznych spójnych źródeł, towarzyszy zjawisko interferencji prowadzące do głębokiej modyfikacji odbieranych sygnałów...

  • Bartłomiej Ferra dr inż.

    Osoby

  • Aspekt bezpieczeństwa podpisu elektronicznego

    Publikacja

    - Rok 2005

    Przedstawiono dyrektywę Parlamentu Europejskiego i Rady dotyczącą podpisu elektronicznego oraz polską ustawę o podpisie elektronicznym w aspekcie jego bezpieczeństwa. Podkreślono, iż regulacje te spowodowały zmianę w Kodeksie Cywilnym dotyczące oświadczeń woli oraz ofertoweso sposobu zawierania umowy. Wprowadzenie bezpiecznego podpisu elektronicznego umożliwia stwierdza autorstwa przekazu i uniemożliwia interwencję w jego treść.

  • On the use of instantaneous complex frequency for pitch and formant tracking.

    Publikacja
    • M. [. Kaniewska

    - Rok 2008

    W pracy opisano algorytm śledzenia częstotliwości podstawowej i formantów mowy z wykorzystaniem zespolonej pulsacji chwilowej. Działanie algorytmu przetestowano na nagraniach polskich samogłosek, których wysokość zmieniała się płynnie. Wyniki testów wraz z porównaniem działania opisanej metody i metody predykcji liniowej zawarto w artykule.

  • Józef Gołuchowski - profesor filozofii w Wilnie.

    Publikacja

    - Rok 2004

    W artykule przedstawiono krótki rys biograficzny Józefa Gołuchowskiego (1797-1858) do czasu wydalenia go z Wilna przez władze carskie. Omówiono sprawę jego nominacji oraz odwołania, a także okoliczności, które sprawiły, że nie było mu dane wygłoszenie mowy na uroczystości zakończenia roku akad. 1823/1824.

  • Czy ja umyłem ręce? Jak skutecznie dezynfekować i po co

    Publikacja

    - Rok 2022

    Układ immunologiczny człowieka jest niezwykłym systemem, który stopniem złożoności dorównuje skomplikowaniu relacji ekonomicznych centralnej Europy. Ludzie zdają się być niezwykle odporny na ataki patogenów lecz nawet tak zaawansowane układy ja układ odpornościowy człowieka czasem zawodzą. Wiedza na temat prawidłowych metod stosowania oraz skuteczności poszczególnych środków dezynfekcyjnych może być kluczowa do utrzymania bezpiecznych...

    Pełny tekst do pobrania w portalu