Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kołodziejczyk, I." wg kryterium: Wszystkie pola


Wyświetlanie 1-7 z 7
Tytuł:
Changes in melatonin content in conditioned corn (Zea mays L.) and cucumber (Cucumis sativus L.) seeds
Autorzy:
Rakowiec, M.
Parczewska, A.
Szewczyk, R.
Kolodziejczyk, I.
Posmyk, M.M.
Powiązania:
https://bibliotekanauki.pl/articles/80461.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
conference
exogenous melatonin
corn
Zea mays
cucumber
Cucumis sativus
seed
germination
seedling growth
Źródło:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology; 2013, 94, 3
0860-7796
Pojawia się w:
BioTechnologia. Journal of Biotechnology Computational Biology and Bionanotechnology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koordynacja i współpraca między instytucjami regionalnymi i lokalnymi działającymi na rzecz rozwoju obszarów wiejskich
The Co-ordination and Co-operation Between Regional and Local Institutions Acting for the Rural Areas Development
Autorzy:
Kołodziejczyk, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/2027084.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Źródło:
Studia komitetu przestrzennego zagospodarowania kraju PAN; 2016, 167; 317-331
0079-3507
Pojawia się w:
Studia komitetu przestrzennego zagospodarowania kraju PAN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Load carrying capacity numerical study of I-beam pillar structure with blast protective panel
Autorzy:
Mazurkiewicz, L.
Kolodziejczyk, D.
Damaziak, K.
Malachowski, J.
Klasztorny, M.
Baranowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/202056.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
FE analysis
blast protection
stability study
Opis:
The paper presents numerical analyses aimed at preliminary assessment of the protective panel effectiveness, which task is to protect the elements of building structures against explosion. For the criterion of assessing the effectiveness of the panel the load capacity of the column made of steel I-beam was chosen. Ultimate force was determined by using advanced computational procedure, which consisted of four stages: preload, blast simulation, dynamic response and static analysis of deformed structure. Blast load was simulated using Lagrangian- Eulerian domain coupling. Results indicated that the application of the protective panel significantly reduces the plastic deformation of the structure.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2013, 61, 2; 451-457
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie i ochrona zasobów wodnych w dobrach wielkoksiążęcych Wielkiego Księstwa Litewskiego w XVI w. (na przykładzie Podlasia i zachodniej Grodzieńszczyzny)
Autorzy:
Pytasz-Kołodziejczyk, Anna
Powiązania:
https://bibliotekanauki.pl/articles/2081255.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Wielkie Księstwo Litewskie
zasoby wodne
wykorzystanie
ochrona
Grand Duchy of Lithuania
aquatic resources
exploitation
protection
Opis:
This article, on the basis of Grodzieńszczyzna, being under the Lithuanian administration and legislation, describes the forms of exploitation and protection of aquatic resources in grand-ducal goods of the Grand Duchy of Lithuania. Due to the qualities of its geographical environment, whose exploitation enabled obtaining substantial income, Lithuanian rulers were trying to restrict the access to these resources for the public by enforcing numerous legal regulations.
Źródło:
Historyka studia metodologiczne; 2016, 46; 45-62
0073-277X
Pojawia się w:
Historyka studia metodologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
High Strength Metallurgical Graphene – Mechanisms of Growth and Properties
Grafen metalurgiczny o wysokiej wytrzymałości – mechanizmy wzrostu i właściwości
Autorzy:
Kula, P.
Szymański, W.
Kołodziejczyk, Ł.
Atraszkiewicz, R.
Dybowski, K.
Grabarczyk, J.
Pietrasik, R.
Niedzielski, P.
Kaczmarek, Ł.
Cłapa, M.
Powiązania:
https://bibliotekanauki.pl/articles/353046.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
graphene
growth mechanism
electrical properties
grafen
mechanizm wzrostu
właściwości elektryczne
Opis:
In this work, the growth mechanisms of chemical vapor deposited and metallurgical graphene and their selected mechanical and electrical properties were investigated. The study revealed the influence of the growth mechanisms on monoand poly-crystalline nanostructures of synthesized graphene monolayers. The structure of flake boundaries greatly affects both the mechanical and electrical properties. The key factors are overlapping of the graphene flakes, their degree of mismatch and the presence of π type bonds. All of these issues should be taken into account when developing industrially scaled technologies for graphene manufacturing.
W pracy przedstawiono wyniki badań mechanizmów wzrostu oraz wybranych właściwości mechanicznych i elektrycznych grafenu chemicznie osadzanego z fazy gazowej oraz grafenu metalurgicznego. Badania wykazały wpływ mechanizmów wzrostu na mono- i polikrystaliczne nanostruktury syntetyzowanych monowarstw grafenu. Struktura granic płatków grafenu znacząco wpływa zarówno na właściwości mechaniczne jak i elektryczne. Kluczowymi czynnikami są: nakładanie się płatków grafenu, stopień ich niedopasowania oraz obecność wiązań typu π. Wszystkie te aspekty powinny być brane pod uwagę przy opracowywaniu technologii produkcji grafenu na skalę przemysłową.
Źródło:
Archives of Metallurgy and Materials; 2015, 60, 4; 2535-2542
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization of the heat treatment and tribological properties of 2024 and 7075 aluminium alloys
Optymaliza obróbki cieplnej i właściwości tribologicznych stopów aluminium 2024 i 7075
Autorzy:
Kaczmarek, Ł.
Stegliński, M.
Sawicki, J.
Świniarski, J.
Batory, D.
Kyzioł, K.
Kołodziejczyk, Ł.
Szymański, W.
Zawadzki, P.
Kottfer, D.
Powiązania:
https://bibliotekanauki.pl/articles/351575.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
aluminium alloy
heat treatment
coating
friction coefficient
stop aluminium
obróbka cieplna
powłoki
współczynnik tarcia
Opis:
This paper describes two stages of optimization of the properties of 2024 and 7075 aluminium alloys, in particular their resistance to pitting by first T6, T6I6 or T6I4 treatment, and second increase its tribological properties by depositing by RF PACVD method a gradient coating of high adhesion to the substrate. Quantitative microstructural characteristics reveals that it is possible to increase hardness (up to 190HV for 7075 alloy) with relatively high yield strength (520 MPa) and high ultimate elongation (about 20%) by optimizing dispersion of precipitates using two-stage artificial aging process. Next to eliminate forming of thin Al2O3 layer with relatively poor adhesion to the aluminium substrate, gradient a-C: H/Ti layers synthesis hybrid plasma chemical RF PACVD reactor equipped with pulsed magnetron sputtering system was used. Using such configuration enables forming a thick and highly adherent diamond-like carbon layer on aluminium surface with low coefficient of friction (0.05), at a substrate temperature below 470K. Due to application of Ti magnetron cathode it was possible to improve the adhesion strength up to 30mN of diamond-like carbon layer to the covered substrate. Influence of deposition parameters on microhardness profile as well as adhesion and morphology were determined by nanotest and AFM, respectively.
W niniejszym artykule przedstawiono wyniki badań doboru parametrów dwuetapowego procesu obróbki cieplnej stopów aluminium, w szczególności podwyższenia odporności na pitting poprzez zastosowanie obróbki T6, T6I4 lub T6I6 oraz odporności na zacieranie poprzez osadzenie metodą RF PACVD warstw gradientowych o wysokiej adhezji do podłoża. Przeprowadzona analiza wyników badań dowodzi, że istnieje możliwość podwyższenia twardości (nawet do 190 HV dla stopu 7075) przy relatywnie wysokiej jego granicy plastyczności (520 MPa) i wysokim wydłużeniu przy zerwaniu (20%) na drodze optymalizacji dyspersji wydzieleń poprzez zastosowanie dwuetapowego starzenia. W celu wyeliminowania tworzenia się cienkiej warstwy Al2O3 charakteryzującej się relatywnie niska adhezja do podłoża osadzono, przy pomocy reaktora RF PACVD wyposażonego w źródło rozpylania magnetronowego, gradientową powłokę a-C: H/Ti. Zastosowanie niniejszej konfiguracji umożliwiło w temperaturze poniżej 470K wytworzenie na podłożu aluminiowym cienkiej, dobrze przylegającej powłoki weglowej charakteryzującej się niskim współczynnikiem tarcia (0.05). Zastosowanie tytanowej katody magnetronowej umożliwiło osiągnięcie wartości adhezji powłoki węglowej do podłoża na poziomie 30 mN. Wpływ parametrów osadzania zarówno na profil mikrotwardości jak i adhezje oraz morfologie przebadano przy użyciu technik nanoindentacji oraz Mikroskopu Sił Atomowych.
Źródło:
Archives of Metallurgy and Materials; 2013, 58, 2; 535-540
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies