Filtry
wszystkich: 1717
-
Katalog
- Publikacje 1371 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 72 wyników po odfiltrowaniu
- Wynalazki 11 wyników po odfiltrowaniu
- Projekty 9 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Aparatura Badawcza 18 wyników po odfiltrowaniu
- Kursy Online 110 wyników po odfiltrowaniu
- Wydarzenia 5 wyników po odfiltrowaniu
- Dane Badawcze 113 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: UROBEK CZERPALNY
-
Machine Learning- and Artificial Intelligence-Derived Prediction for Home Smart Energy Systems with PV Installation and Battery Energy Storage
Publikacja -
Integracja urządzenia Kinect w systemie rehabilitacji
PublikacjaW rozdziale przeanalizowano problemy integracji systemu re-habilitacji z sensorem Kinect na przykładzie doświadczeń przy tworzeniu systemu rehabilitacji o nazwie Soncoya dla dzieci dotkniętych mózgowym porażeniem dziecięcym. Kinect to obecnie najpopularniejsze urządzenie do wykrywania szkieletu sylwetki oraz ruchu człowieka. W związku z tym idealnie nadaje się on w systemach rehabilitacji przy sprawdzaniu odpowiednich postaw przyjmowanych...
-
Fracture surface topography investigation and fatigue life assessment of notched austenitic steel specimens
PublikacjaThe objectives of this study were to investigate the fracture surface topography of X8CrNiS18-9 austenitic stainless-steel specimens for different loadings and notch radii and to supplement the knowledge about the fracture mechanisms for fatigue performance. Cases with three different values of the notch radius ρ and the stress amplitude σa were analysed. The fracture topographies were quantified by the areas over their entire...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Comments to the article by Ramos et al. ‘Collision avoidance on maritime autonomous surface ships: Operators’ tasks and human failure events’ (Safety Science Vol. 116, July 2019, pp. 33–44)
Publikacja -
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Obszary zastosowań dystrybucji CDLINUX.PL.
PublikacjaSystem operacyjny GNU/Linux jest używany coraz powszechniej, również jako oprogramowanie stacji roboczych. W 2003 roku powstał projekt cdlinux.pl mający na celu ułatwienie poznawania systemu Linux przez polskich, początkujących użytkowników. W artykule przedstawiono zidentyfikowane wymagania użytkowników, na podstawie których stworzono dystrybucję systemu operacyjnego GNU/Linux. Wyszczególniono obszary potencjalnych zastosowań...
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Ocena jakości dystrybucji systemu operacyjnego LINUX typu LIVECD metodą GQM.
PublikacjaPoprawa jakości systemów jest jednym z najważniejszych zadań producentów oprogramowa-nia. Wysoka jakość wpływa na większą satysfakcję klientów i popularność programów. Ist-nieje szereg metod oceny jakości oprogramowania, które można podzielić na dwie grupy zgodne z podejściem bottom-up reprezentowanym przez model CMM oraz top-down, którego głównym reprezentantem jest metoda GQM. Metoda GQM pozwala na jawne zidentyfikowa-nie celów...
-
Modern approaches to file system integrity checking
PublikacjaOne of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...
-
Evolution of Animats Following a Moving Target in an Artificial Ecosystem
PublikacjaMany biological animals, even microscopically small, are able to track moving sources of food. In this paper, we investigate the emergence of such behavior in artificial animals (animats) in a 2-dimensional simulated liquid environment. These "predators" are controlled by evolving artificial gene regulatory networks encoded in linear genomes. The fate of the predators is determined only by their ability to gather food and reproduce—no...
-
Security information sharing for smart grids: Developing the right data model
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Threat intelligence platform for the energy sector
PublikacjaIn recent years, critical infrastructures and power systems in particular have been subjected to sophisticated cyberthreats, including targeted attacks and advanced persistent threats. A promising response to this challenging situation is building up enhanced threat intelligence that interlinks information sharing and fine-grained situation awareness. In this paper a framework which integrates all levels of threat intelligence...
-
Metoda wyboru informacji z dedykowanych zbiorów danych
PublikacjaPoszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.
-
Mechanizmy ochrony integralności plików na poziomie monitora maszyny wirtualnej
PublikacjaMechanizmy ochrony integralności plików umożliwiają wykrywanie nieautoryzowanych zamian w kluczowych do działania systemu operacyjnego plików. Dotychczas rozwiązania tego typu działały jako aplikacje systemowe lub były integrowane z jądrem systemu operacyjnego. Wraz ze zwiększeniem dostępności technik wirtualizacji pojawiła się możliwość przeniesienia systemu ochrony na poziom monitora maszyny wirtualnej, co zapewnia izolację mechanizmu...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB
PublikacjaSystem operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...
-
MaliciousIDE – software development environment that evokes emotions
PublikacjaEmotions affect every aspect of human live, including work. Numerous studies in software engineering have shown that negative emotions can lower the productivity of programmers. Unlike traditional approaches to managing software development, modern methods, such as Agile and Lean, take into account human aspects of programming. To thoroughly investigate the impact of negative emotions on the work of programmers, a malicious integrated...
-
Noise sources in Raman spectroscopy of biological objects
PublikacjaWe present an overview of noise sources deteriorating the quality of the recorded biological Raman spectra and the ability to determine the specimen composition. The acquired Raman spectra exhibit intense additive noise components or drifts because of low intensity of the scattered light. Therefore we have to apply expensive or bulky measurement setups to limit their inherent noise or to apply additional signal processing to reduce...
-
OCENA WKŁADU PROGRAMISTY W KOŃCOWY KOD ŹRÓDŁOWY PROGRAMU
PublikacjaOcena pracy programistów jest zadaniem złożonym. Kierownicy projektów biorą pod uwagę takie czynniki jak jakość tworzonego kodu, zdolność do rozwiązywania problemów technicznych i biznesowych oraz produktywność. Mierzenie produktywności poszczególnych programistów jest jednak zadaniem skomplikowanym. W artykule zostanie przedstawiona nowa metoda oceny wkładu programisty w końcowy kod źródłowy programu. Na podstawie przechowywanej...
-
MOŻLIWOŚCI POPRAWY PROCESU WYTWARZANIA OPROGRAMOWANIA W MAŁYCH FIRMACH INFORMATYCZNYCH
PublikacjaW artykule wykazano, że jest możliwa poprawa jakości procesu wytwarzania oprogramowania poprzez wdrożenie zaleceń standardu CMMI oraz wykorzystywanie doświadczeń z poprzednich udanych i udokumentowanych projektów. Wykazano znaczącą rolę szablonów dokumentacji w poprawie jakości procesu. Przeanalizowano praktyczne konsekwencje nierównomiernego zapotrzebowaniu na zasoby i zmiennej w czasie intensywności prac w cyklu życia oprogramowania....
-
Operating system security by integrity checking and recovery using write-protected storage
PublikacjaThe paper presents an Integrity Checking and Recovery (ICAR) system which protects file system integrity and automatically restores modified files. The system enables files cryptographic hashes generation and verification, as well as configuration of security constraints. All of the crucial data, including ICAR system binaries, file backups and hashes database are stored in a physically write protected storage to eliminate the...
-
Model inteligentnego systemu edukacyjnego rozpoznającego emocje ucznia
PublikacjaW niniejszym raporcie omówiono model afektywnego systemu edukacyjnego i jego składowe oraz wyzwania, jakie stoją przed konstruktorami tego rodzaju rozwiązań.
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Nanorurki w służbie fotowoltaiki
PublikacjaTekst poświęcony jest przeglądowi aktualnych danych dotyczących wykorzystania nanorurek węglowych jako komponentów w budowie ogniw fotowoltaicznych.
-
Data Model Development for Security Information Sharing in Smart Grids
PublikacjaThe smart grid raises new security concerns which require novel solutions. It is commonly agreed that to protect the grid, the effective collaboration and information sharing between the relevant stakeholders is prerequisite. Developing a security information sharing platform for the smart grid is a new research direction which poses several challenges related to the highly distributed and heterogeneous character of the grid. In...
-
Affective reactions to playing digital games
PublikacjaThe paper presents a study of emotional states during a gameplay. An experiment of two-player Tetris game is reported, followed by the analysis of the results - self-reported emotional states as well as physiological signals measurements interpretation. The study reveals the diversity of emotional reactions and concludes, that a representative player's emotional model is hard to define. Instead, an adaptive approach to emotion...
-
Evaluation of Open Source SIEM for Situation Awareness Platform in the Smart Grid Environment
PublikacjaThe smart grid as a large-scale system of systems has an exceptionally large surface exposed to cyber-attacks, including highly evolved and sophisticated threats such as Advanced Persistent Threats (APT) or Botnets. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. The smart grid requires developing and deploying an extensive ICT infrastructure that supports significantly...
-
AffecTube — Chrome extension for YouTube video affective annotations
PublikacjaThe shortage of emotion-annotated video datasets suitable for training and validating machine learning models for facial expression-based emotion recognition stems primarily from the significant effort and cost required for manual annotation. In this paper, we present AffecTube as a comprehensive solution that leverages crowdsourcing to annotate videos directly on the YouTube platform, resulting in ready-to-use emotion-annotated...
-
Architectural and Urban Planning Solutions for the Protection of Heritage Buildings in the Context of Terrorist Attacks: Following the Example of Passive Protection Systems
PublikacjaEvents in recent years showing numerous terrorist attacks raise awareness regarding the neces-sity of considering the safety of heritage buildings. The analysis of available data allows us to conclude that it is not possible to fully prevent terrorist attacks. On the other hand, it is possible to minimize the impact of such incidents through proper design of Passive Protection System (PPS) components. One possible architectural...
-
Application of wavelength division multiplexing in sensor networks
PublikacjaOver the past few years the need to acquire data on various parameters from a number of sensors grew. The need that led to the development of a network of sensors which enables simultaneous control and measurement in a wide range of applications. The aim of this article is to discuss a possibility of connecting a variety of sensors in a network that would utilize WDM technology. Wavelength Division Multiplexing is commonly used...
-
Urządzenia Peryferyjne 2023/24
Kursy OnlineUP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...
-
Urządzenia Peryferyjne 2024/25
Kursy OnlineUP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...
-
Projektowanie skalowalnych systemów obiektowych - 2024
Kursy OnlineCelem przedmiotu jest zapoznanie studentów z dobrymi praktykami projektowania obiektowego z wykorzystaniem wzorców projektowych oraz zasad SOLID.
-
Preservation and Storage of Water Samples
PublikacjaOpisano metody utrwalania i przechowywanie próbek wody w celu oznaczenia zwiazków nieorganicznych, przedyskutowano wady i zalety poszczególnych metod. Omówiono utrwalanie i przechowywanie próbek wody przed wykonaniem analizy specjacyjnej związków arsenu, chromu, rteci, selenu i cyny. Omówiono również utrwalanie i przechowywanie próbek wody przy oznaczaniu związków organicznych.
-
Analiza tłuszczów obecnych w surowcach stosowanych do produkcji czekolady
PublikacjaW pracy zbadano 28 próbek miazgi kakaowej, 12 próbek tłuszczu kakaowego i 6 próbek mleka w proszku w celu stwierdzenia, czy znajdujš się w nich obce tłuszcze. W przypadku miazgi kakaowej i tłuszczu kakaowego zastosowano metodę HPLC do analizy TAG. W przypadku tłuszczu wyekstrahowanego z mleka w proszku zastosowano metodę GLC do analizy składu kwasów tłuszczowych. W próbkach miazgi kakaowej i mleka w proszku nie stwierdzono obecności...
-
Energetyka sem.2 ćw. gr. 1, 5 - Matematyka 2020/21 (K.Kiepiela)
Kursy Online -
EN – matematyka 2 sem. 2020/21 (N.Mrożek)
Kursy Online -
WZiE - Ekonomia sem.1 - Matematyka 2023/24 (L.M.Kujawski)
Kursy Online -
WZiE - AG sem.1 - Matematyka 2023/24 (L.M.Kujawski)
Kursy Online -
Potential impact of parents' lifestyle on the occurrence of leukemia in their children
Publikacja -
Health Risk Assessment of Exposure to Nitrates in Drinking Water Depending on the Source of Its Origin
Publikacja -
Immobilized TiO2for Phenol Degradation in a Pilot-Scale Photocatalytic Reactor
Publikacja -
Non-places in the centre of the historic Main Town in Gdansk? – Design Thinking as a method of solving problems in cities
PublikacjaThe interiors of reconstructed extensive blocks of the historic Main Town in Gdansk are nowadays degraded areas, full of cars, with “holes” after never-finished archaeological excavations. It is not surprising that inhabitants avoid them. These are NON-PLACES. This situation prompts social movements to act. The first step towards the change was the interdisciplinary and transdisciplinary project of revitalization of one of the...
-
Synthesis of CoFe2O4 Nanoparticles: The Effect of Ionic Strength, Concentration, and Precursor Type on Morphology and Magnetic Properties
PublikacjaThe present study highlights the effect of metal precursor types (SO4 2¯, Cl¯, and NO3¯), their concentration, and the influence of ionic strength of reaction environment on the morphology, surface, and magnetic properties of CoFe2O4 particles. The magnetic nanoparticles were obtained by chemical coprecipitation in alkaline medium at increasing metal concentration in the range of 0.0425 mol·dm-3 to 0.17 mol·dm-3 and calcination...
-
Alina Źróbek-Różańska doktor nauk ekonomicznych
Osoby -
Mineral components in food - analytical implications
PublikacjaRozdział w całości poświęcony jest analizie próbek żywności pod kątem oznaczania w nich mikro i makroelementów. Przedstawione zostały metody przygotowania próbek oraz techniki wykorzystywane na etapie oznaczeń końcowych.
-
Experimental dataset on detection of SARS-CoV-2 specific IgG antibodies by the fiber optic microsphere-based sensor
Dane BadawczeThe presented dataset is related to experimental detection of the ARS-CoV-2 specific IgG antibodies by the fibre optic microsphere-based sensor. To perform measurement we used a dedicated microsphere-based probe whose surface was immobilized.
-
Use of electronic nose for quality assessment of agricultural ethanol distillates Wykorzystanie elektronicznego nosa do oceny jakości etanolowych destylatów rolniczych
PublikacjaPrzedstawiono wyniki badań oceny jakości destylatów rolniczych za pomocą prototypu elektronicznego nosa, wyposażonego w zestaw 6 półprzewodnikowych czujników. Frakcję lotną próbek destylatu rolniczego wytwarzano za pomocą procesu barbotażu. Klasyfikację próbek do odpowiedniej klasy jakości, przeprowadzano przy użyciu funkcji dyskryminacyjnych: liniowej i kwadratowej wspartej metodą kroswalidacji. Na podstawie przeprowadzonych...