Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W pracy przedstawiono wyniki badań w zakresie konstrukcji pseudolosowych systemów dezinformacyjnych. Na gruncie teorii informacji przeprowadzono analizę porównawczą systemu dezinformacyjnego z systemem informacyjnym. W oparciu o system bazy wiedzy technicznej przedstawiono sposoby generacji zaburzonej losowo wiedzy z zakresu nauk matematycznych i fizycznych. Szczególny nacisk położono na niedostrzegalność zmian dokonywanych w zawartości systemów informacyjnych. W pracy przedstawiono sposoby rozpowszechniania nieprawdziwych lub niepełnych informacji przygotowywanych dynamicznie. W końcowej części pracy pokazano metody ochrony serwisów informacyjnych przed atakami dezinformacyjnymi za pomocą wprowadzenia do serwisów ukrytych warstw dodatkowych.
EN
Because of the growing importance of electronic information it is necessary to intesify research aimed at ensuring its authenticity. It is very easy to create electronic systems containing falsiefield and incomplete information. Such systems called disinformation systems, are most harmful if they become components of knowledge systems. In this paper, the results of research on the construction of disinformation systems are presented.
PL
Rosnące znaczenie informacji elektronicznej powoduje konieczność prowadzenia intensywnych prac badawczych z zakresu zapewnienia jej autentyczności. Bardzo łatwe jest tworzenie elektronicznych systemów zawierających sfałszowane i niepełne informacje. Takie systemy, zwane systemami dezinformacyjnymi, najskuteczniej pełnią swoja rolę, gdy stanowią część składową powszechnie dostępnych bibliotek elektronicznych lub połączone są z powszechnie dostępnymi systemami informacyjnymi. W pracy przedstawiono wyniki badań z zakresu konstrukcji multimedialnych systemów informacyjnych zawierających niewidoczne warstwy informacyjne. Pokazano możliwość zastosowania dodatkowych warstw informacyjnych do rejestracji zmian w zawartości serwisów elektronicznych oraz zabezpieczenia zawartości dokumentów elektronicznych przed atakami dezinformacyjnymi.
EN
In this paper, the results of research on the construction of electronic information systems containing invisible information layers are presented. We describe possibilities of using hidden information layers for protecting multimedia information sytems against attacts.
PL
W pracy przedstawiono nowoczesne metody przesyłania informacji diagnostycznych w ukrytych w obrazie warstwach informacyjnych. Zastosowane rozwiązanie pozwala na wykorzystanie istniejących typowych dźwiękowych i obrazowych kanałów transmisyjnych do przesyłania sygnałów diagnostycznych. Przedstawiono teoretyczne i praktyczne aspekty umieszczania sygnałów diagnostycznych w informacjach dźwiękowych i graficznych w sposób niedostrzegalny dla uczestników korzystających z systemu informacyjnego. W pracy pokazano możliwości uzupełnienia sygnałów diagnostycznych o cyfrowe certyfikaty autentyczności wygenerowane metodami kryptograficznymi na bazie struktur algebraicznych generowanych przez krzywe eliptyczne. Proponowane rozwiązania mogą być z powodzeniem stosowane w typowych oraz w specjalizowanych systemach informacyjnych.
EN
The paper presents the new methods for transmission of diagnostic data in computer layers hidden in image. This solution allows to use the conventional sound and image transmission channels for transmitting diagnostic signals. The theoretical and practical aspects of setting the diagnostic signal in sound and graphic messages in a unnoticeable way for the computer system users, are presented. The paper also points at possible completing of the diagnostic signals by digital authenticity certificates generated by crypto-graphic methods based on algebraic structures generated by elliptic curves. The proposed solutions can be successfully used in the conventional and special computer systems.
PL
W pracy przedstawiono metody generacji niewidocznych sygnatur obrazowych w wizyjnych systemach monitorowania i dozoru. Dodatkowa, ukryta w sygnaturze, informacja może być użyta do zapewnienia autentyczności przesyłanego obrazu, a co za tym idzie do zwiększenia bezpieczeństwa monitorowanych obiektów górniczych. W niewidocznej sygnaturze może być zawarta informacja dotycząca obiektu oraz informacja dynamiczna np. o aktualnym czasie. W pracy przedstawiono porównanie metod spektralnych oraz metod morfologicznych sygnowania. Szczególną uwagę zwrócono na możliwości zastosowania niewidocznych sygnatur do zapewnienia autentyczności przesyłanych informacji. Opisano przykładowy system monitorowania z kanałem wizyjnym sygnowanym za pomocą strukturalnej metody morfologicznej opracowanej przez autora.
EN
In the paper the methods for generating invisible graphic signatures in vision monitoring and supervision systems are presented. An additional, hidden .in- signature piece of information can be used for secure authenticity of picture being transferred, and thus to improve safety of the mining object under monitoring. An invisible signature may include information on the object and a dynamic piece of information e.g. on current time. The paper also compares the spectral and morphology methods of signifying. A special attention is drawn to possible use of invisible signatures to provide authenticity of information transmitted. There is described the monitoring system with vision channel signified by a structural morphology method developed by the author.
5
Content available remote Niewidoczne sygnatury obrazowe w systemach pomiarowych
100%
PL
W pracy przedstawiono metody konstrukcji przestrzennych i spektralnych niewidocznych sygnatur oraz ich zastosowanie w systemach pomiarowych. Przedstawiono możliwości konstrukcji niewidocznych warstw informacyjnych umieszczanych w obrazach rastrowych zawierających dodatkowe informacje. Tymi dodatkowymi informacjami mogą, być uzupełniające wyniki pomiarów, opisy lub informacje służące do autentyfikacji danych w systemie pomiarowym. Szczególną uwagę zwrócono na możliwości użycia w systemach pomiarowych pseudolosowych niewidocznych sygnatur opracowanych przez autora. Zastosowanie pseudolosowego generatora sekwencji oraz uwzględnienie fizjologicznych właściwości oka ludzkiego prowadzi do możliwości konstrukcji sygnatur mających zadane z góry parametry podobne do szumu. Sygnatura może zawierać informacje zaszyfrowane oraz informacje autentyfikujące obraz np. podpis elektroniczny oraz znaczniki czasowe i obiektowe. W pracy przedstawiono możliwości implementacji niewidocznych sygnatur w systemach metrologicznych opartych o dedykowane systemy mikroprocesorowe. Jako jedną z dodatkowych możliwości zastosowania sygnatur wskazano możliwość niewidocznego sygnowania danych pomiarowych. Sygnowane dane oprócz wyników pomiarów mogą zawierać informacje o wykonującym pomiary oraz o systemie pomiarowym zapewniając podniesienie ich autentyczności i wiarygodności W końcowej części pracy przedstawiono możliwości zastosowania w systemach pomiarowych nowej metody sygnowania opartej na strukturach periodycznych. Metoda ta daje potencjalną możliwość przenoszenia niewidocznych sygnatur z obrazu elektronicznego na wydruki.
EN
In this paper, methods of constructing invisible image signatures in the Measurement Systems, based on geometric structures and the properties of such signatures are presented. The basic ideas of two methods are presented. First, fast method is based on morphologic transformations of invisible marks in geometric space of image. The basic idea of the second method is that graphical elements, called the base, are placed at the points of a lattice with translational symmetry. Symmetry operators, such as w-fold axes of symmetry, the inversion centre, symmetry planes and translational and screw transformations of base objects, are essential elements of the design of such signatures.
PL
W ramach pracy przedstawiono wyniki badań autorów w zakresie wykorzystania protokołu IP do transmisji dodatkowych informacji. Dodatkowe informacje mogą być wykorzystane do umieszczania podpisów cyfrowych lub do wytworzenia dodatkowego, niezależnego kanału transmisyjnego. Wyniki badań przedstawione w pracy są kontynuacją i rozszerzeniem badań opisanych w pracy [LIBER 04] oraz w pracach ("ROWLAND 97], [ASHAN 02]. Rezultaty otrzymane w pracy mogą być wykorzystane do konstrukcji systemów wymiany danych z ukrytymi kanałami informacyjnymi. W szczególności zaś w nowoczesnych systemach baz danych.
EN
In frames of the work one represented results of research of authors in the range of the utilization of the IP protocol to the transmission of the additional information. The additional information can be put-upon to placing of digital signatures or to producing of the additional, independent broadcasting channel. Results of research introduced on the job are a continuation and an enlargement of research described on the job [LIBER 04] and in works [ROWLAND 97], [ASHAN 02]. Received results on the job can be put-upon to the construction of systems of the exchange given with hidden inquiry channels. Particularly while in modern systems of databases.
7
Content available remote Ocena skuteczności wzmacniania polietylenów mączką drzewną
63%
PL
Polietyleny PE-LD i PE-HD oraz ich recyklaty napełniano wysokiej jakości mączką drzewną "LignocelŽ" stosując 10, 20 i 30 % mas. napełniacza. Moduły sprężystości badanych kompozytów silnie rosły ze zwiększaniem zawartości mączki drzewnej, a ich względny wzrost w przypadku PE-LD był znacznie większy niż w przypadku PE-HD. Natomiast wytrzymałość na rozciąganie prawie nie zmieniała się na skutek napełniania i to niezależnie od tego, czy badany produkt był suchy, czy poddany moczeniu przez 30 dni w wodzie. Stwierdzono, że masowy wskaźnik szybkości płynięcia systematycznie maleje ze wzrostem zawartości mączki, co niekorzystnie wpływa na możliwości przetwórstwa wysokonapełnianych kompozytów polietylenów. Badania pełzania wykazały, że już dodatek 10 % mas. mączki drzewnej znacznie zmniejsza odkształcenia na skutek długotrwałych obciążeń. Z badań morfologicznych wynika, że "LignocelŽ" dzięki rozbudowanej powierzchni włókien pełni rolę "złącza" obszarów krystalicznych, a wypełnianie kanalików we włóknach drzewnych przez polietylen zapobiega chłonięciu wody przez kompozyt. Ustalono, że napełnianie polietylenów mączką drzewną (do 30 % mas.) wpływa korzystnie na ich właściwości mechaniczne i użytkowe.
EN
Polyethylene PE-LD or PE-HD and its recyclates were filled with high quality wood flour LignocelŽ using 10, 20 or 30 wt. % of filler. Elasticity modulus of the composites investigated significantly increased with increasing content of wood flour and its relative increase was much bigger in case of PE-LD than for PE-HD (Fig. 2). However tensile strength nearly did not change with filling of polymer independently on the product treatment (the samples were investigated either dry or after soaking in water for 30 days) (Fig. 3). It was found melt flow rate systematically decrease with increase in wood flour content (Fig. 4) what adversely affects the processing of high-filled polyethylene. Investigations of creep showed that even addition of 10 wt. % of wood flour significantly reduces the deformation being a result of long term load (Fig. 5). Investigation of morphology showed Lignocel played a role of "joint" of crystalline regions because of expanded surface of its fibers. Filling of the ducts in wood fibers with polyethylene prevents water absorption by the composite (Fig. 6 and 7). The results obtained show polyethylene filling with wood flour (maximum up to 30 wt. %) advantageously affects mechanical and functional properties.
PL
W pracy przedstawiono wyniki badań autorów w zakresie konstrukcji niedostrzegalnych kanałów informacyjnych osadzonych w znormalizowanych protokołach komunikacyjnych. Kanały takie mogą być wykorzystywane nie tylko do wytworzenia dodatkowych niezależnych kanałów przesyłowych, lecz również mogą być wykorzystane do realizacji protokołów związanych z ochroną danych lub weryfikacją użytkownika. W ramach pracy przedstawiono analizę szczegółową protokołu TCP pod kątem konstrukcji niedostrzegalnych kanałów. Przeprowadzono badania niedostrzegalnych kanałów osadzonych w protokole TCP pod kątem umieszczania w nich podpisów cyfrowych. W ramach przeprowadzonych badań wykonano eksperymentalną dystrybucję systemu LINUX ze zmodyfikowanym jądrem. W jądrze zaimplementowano niedostrzegalne warstwy oparte na protokole TCP. Przeprowadzono badania ukrytych warstw zawierających podpisy cyfrowe danych. Praca stanowi kontynuację i rozszerzenie wcześniejszych badań autorów nad protokołami komunikacyjnymi w tym nad protokołem IP [Liber 2004], [Liber 2006].
EN
In frames of the work one introduced results of research of authors in the range of the construction of imperceptible inquiry embedded channels in standardized communication protocols. Such channels can be used to producing of additional independent transmission channels and to the realization of cryptographic protocol. In frames of the work one introduced the detailed analysis of the TCP protocol at an angle of the construction of imperceptible channels. One explored imperceptible embedded channels on the TCP protocol at an angle of placing in them of digital signatures. In frames of passed research one executed the distribution of the system LINUX with modified core. In the core {nucleus} one implemented imperceptible leaning layers on the official record TCP. One explored hidden layers containing {contracting} digital signatures given. The work is the continuation and the enlargement of earlier research of authors [Liber 2004], [Liber 2006].
PL
W ramach pracy przedstawiono wyniki badań autorów w zakresie konstrukcji zabezpieczeń programów komputerowych przed nielegalnym rozpowszechnianiem. Opisane i zbadane zostały implementacje zabezpieczeń oprogramowania oparte na algorytmach: weryfikacji numeru seryjnego, weryfikacji numeru seryjnego i nazwy, weryfikacji pliku klucza, weryfikacja plikowego licznika uruchomień, weryfikacja rejestrowego licznika uruchomień, weryfikacja daty instalacji w rejestrze systemowym, identyfikacji klucza sprzętowego. Wybór powyższych algorytmów podyktowany był jak najściślejszym porównaniem implementacji podstawowych zabezpieczeń programów w języku C oraz w językach C, Java, Assembler opisywanych we wcześniejszych pracach autorów [Liber 2006a], [Liber 2006b], [Liber 2006c], [Liber 2006d]. Wszystkie implementacje zostały zrealizowane na platformie .NET w języku C w postaci samodzielnych aplikacji przygotowanych do szczegółowych badań porównawczych. Ze względu na charakter pracy algorytmy przygotowane zostały w formie maksymalnie uproszczonej, w szczególności zaś do algorytmów nie wprowadzono dodatkowych zabezpieczeń kryptograficznych mogących bardzo znacznie zwiększyć ich siłę. W końcowej części pracy przedstawiono zaproponowany przez autorów algorytm obfuskacyjny wraz z opisem implementacji w języku C oraz analizą.
EN
In frames of the work one introduced results of research of authors in the range of the construction of protections of computer programmes against the illegal spread. Described and examined was become by implementations of protections leaning softwares on algorithms: of the verification of the serial number, the verification of the serial number and names, the verification of the file of the key, the verification of bundle date of actuations, the verification of register meter of actuations, the verification of the date of the installation in the system - register, the identification of the hardware key. All implementations became realized on the platform .NET in the C# language. From the regard on the character of the work prepared algorithms became in the form of to a maximum simplified, particularly while to algorithms one did not introduce cryptographical liable additional securities very considerably to enlarge them power. In the final part of the work one introduced obfuscation algorithm proposed by authors.
PL
W pracy przedstawiono wyniki badań autorów w zakresie modelowania zmienności wydajności ujęć wód leczniczych z samowypływem. W modelowaniu zastosowano liniową identyfikację ARMAX. Jako dane wejściowe zastosowano wyniki pomiarów wydajności ujęcia Jerzy w Lądku Zdroju w latach 1997-2003, Otrzymane wyniki porównano z wynikami modelowania ujęcia Jerzy przy użyciu sieci neuronowych GRNN oraz modelowania falkowego. Uzyskane rezultaty wskazują na możliwość zastosowania liniowej identyfikacji modelu ARMAX w badaniach hydrogeologicznych, w szczególności zaś w badaniach wydajności ujęć wód leczniczych. Otrzymywane rezultaty są podobne do rezultatów otrzymywanych przy użyciu sieci neuronowych GRNN.
EN
Paper presents the results of modeling the variability of discharge of medicinal waters with outflow. Linear identification of ARMAX model was used. Results of measurements of intake Jerzy (Lądek Zdrój) discharge from the 1997-2003 period were used as input data. Received results were compared with the results of modeling of intake Jerzy with usage of GRNN neural networks and wavelet modeling. Obtained results indicates possibilities of linear identification of ARMAX model usage in hydro-geological research, especially in medicinal waters discharge. Results are comparable with those obtained by neural networks GRNN usage.
11
Content available remote Problemy pomiaru i analizy wydajności ujęć wód leczniczych w Długopolu Zdroju
63%
PL
W pracy przedstawiono wyniki pomiarów i analizy wydajności ująć wód leczniczych w Długopolu Zdroju. Na podstawie danych pomiarowych wydajności wymienionych ujęć w okresie od stycznia 1980 r. przeprowadzono badania zmienności wydajności ująć w czasie oraz badania modelowe zmierzające do wyjaśnienia anomalnej zmienności wód leczniczych w omawianym obszarze. Przy modelowaniu wykorzystana została /alkowa analiza wielorozdzielezą oraz analiza przy użyciu sieci neuronowych GRNN. Wyniki przeprowadzonych analiz porównane zostały z wynikami otrzymanymi dla modelowania statystycznego ujęć w Długopolu Zdroju wykonanymi wcześniej. Stwierdzono dużą zgodność otrzymanych rezultatów. Zastosowanie analizy falkowej pozwoliło jednak na zwiększenie dokładności opisu procesów dynamicznych zachodzących w trakcie eksploatacji ujęć. W pracy stwierdzono występowanie dużego wpływu poziomu wody w Nysie Kłodzkiej na wydajność ujęć Renata, Emilia i Kazimierz.
EN
New theoretical and practical possibilities of the analysis of the springs discharge of curative waters in Długopole Zdrój at the use of neural networks and wavelet analysis are presented. On the example of the analysis of chosen spring discharge of curative waters one compared results obtained at the utilization of neural networks, and wavelet analysis with universally practical statistical methods particularly with regression methods. The special attention was turned on processes of the elimination of points and of measuring - areas about the large uncertainty and on processes of the decollement of the influence of occurrences reaching in the environment of springs from long-term characterizations of the springs discharge. The influence of water level of Nysa Kłodzka river on springs discharge is presented.
PL
Przedstawiono modułowy spektrometr elektronowego rezonansu paramagnetycznego (EPR), w skład którego wchodzą wyposażone w interfejs IEEE-488 (GPIB) moduły: blok mikrofalowy (zawierający generator mikrofalowy, mikrofalowy mieszacz odbiorczy oraz miernik częstotliwości i mocy mikrofalowej), układ odbioru i rejestracji sygnału EPR (zawierający wzmacniacz homodynowy oraz układ modulacji pola magnetycznego) oraz źródło pola magnetycznego (zawierające hallotronowy stabilizator pola magnetycznego, elektromagnes oraz zasilacz elektromagnesu).
EN
In the paper a modular electron paramagnetic resonance (EPR) spectrometer is described. The spectrometr consists of GPIB controlled modules: microwave unit including microwave power generator, microwave mixer and microwave frequency and power meter, acquisition unit of EPR signals including lock-in amplifier and magnetic field modulator, magnetic field source including Hall Effect magnetic field controller, electromagnet and electromagnet power supply.
PL
Przedstawiono dwukanałowy spektrometr EPR na pasmo X, umożliwiający jednoczesną rejestrację sygnałów EPR z dwóch różnych próbek. Spektrometr powstał w wyniku modernizacji przestarzałego spektrometru produkcji PDP "Radiopan". Spektrometr ma dwa cyfrowe tory modulacyjono odbiorcze : podstawowy o częstotliwości nośnej 100 kHz i dodatkowy o częstotliwości nośnej 1 kHz oraz podwójny, pomiarowy rezonator prostokątny o modzie TE104, umożliwiający umieszczenie próbki badanej w jednej komorze oraz próbli wzorcowej w komorze drugiej.
EN
A two channel X band EPR spectrometer with acquisition system of EPR signals of two different samples is described. The spectrometer is a result of an upgrade of old PDP "Radiopan" EPR spectrometer. Two digital EPR signal receiver have been built: primary with carrier frequency of 100 kHz and secondary with carrier frequency of 1 kHz. The spectrometer is equipped with a double rectangular TE104, mode cavity in witch the probe under test and reference probe are inserted.
PL
Przedstawiono metodę badania magnesów trwałych , w której badana próbka jest umieszczona w obwodzie magnetycznym ze szczeliną powietrzną. Indukcja magnetyczna w szczelinie oraz zewnętrzne pole magnesujące są mierzone hallotronem. Wartość pola magnetycznego wewnątrz magnesu są następnie obliczone wg zależności zawierającej wyznaczone numerycznie współczynniki odmagnesowania, zależne od wymiarów magnesu.
EN
In the paper a fully computer controlled measurement system for permanent magnet investigation is described. The system consists of microprocessor control unit (including a Hall Effect, magnetic field meter, magnetic field controller and GPIB interface), electromagnet with electromagnet power supply, measuring head and computer with a special control program for Windows 95/98/NT. The measuring method is based on the theoretical model of permanent magnet placed in magnetic circuit with an air gap. In the method the magnetic field value inside of the magnet is calculated according to magnetic field value measured in the air gap and outside of the magnet. The system enables a registration of a full and partial hysteresis loop B = f(H) and BJ = f(H), a curve of magnetic field energy (B*H) = f(H), reversal and point magnetic permeability ur(H) = ([delta]B/[delta]H), calculating of characteristic magnet values as remanence Br, coercive force J HB H C, maximal magnetic field energy (B*H)max and recording of measured results on a disk as a file.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.