Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bukowski, Michał." wg kryterium: Autor


Wyświetlanie 1-8 z 8
Tytuł:
Algorytmy rozpoznawania twarzy — przegląd
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1933289.pdf
Data publikacji:
2021-04-21
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
rozpoznawanie twarzy
biometria
przetwarzanie obrazu
rozpoznawanie wzorców
sieć neuronowa
Opis:
: Informatyczne technologie XX i XXI w. otworzyły drogę do automatycznej oceny antropometrycznych cech twarzy, gestów mimicznych oraz innych charakterystycznych zachowań. Rozpoznawanie człowieka to bardzo złożony problem techniczny o ogromnym znaczeniu praktycznym. W tym celu wykorzystywane są dedykowane aplikacje. W artykule przedstawiono algorytmy rozpoznawania twarzy na obrazach 2D w przestrzeniach trójwymiarowych oraz metody wykorzystujące sieci neuronowe. Przedstawiono liniowe i nieliniowe, lokalne i globalne oraz hybrydowe metody rozpoznawania twarzy. W opracowaniu uwzględniono mocne i słabe strony powyższych algorytmów oraz, o ile istniała taka możliwość, dokonano analizy ich wydajności. Przegląd metod powstał w związku z zamysłem opracowania własnego, szybkiego algorytmu wykrywania i rozpoznawania twarzy.
Źródło:
Przegląd Policyjny; 2020, 140(4); 173-208
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Immanuel Wallerstein, The Modern World-System IV: Centrist Liberalism Triumphant, 1789–1914, University of California Press, Berkeley 2011, ss. 395
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2165339.pdf
Data publikacji:
2012-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2012, 34; 329-331
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Źródło:
Przegląd Policyjny; 2023, 151(3); 339-365
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zwalczanie cyberprzestępczości ekonomicznej przy wykorzystaniu sztucznej inteligencji (AI)
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/45660971.pdf
Data publikacji:
2023-11-13
Wydawca:
Akademia Policji w Szczytnie
Tematy:
sztuczna inteligencja
wykrywanie zagrożeń
analiza behawioralna
zapobieganie oszustwom
wykrywanie phishingu
wykrywanie złośliwego oprogramowania
zarządzanie lukami w zabezpieczeniach
reagowanie na incydenty
analityka predykcyjna
automatyzacja bezpieczeństwa
Opis:
Zwalczanie cyberprzestępczości gospodarczej za pomocą sztucznej inteligencji może być skutecznym nowym podejściem. Technologie sztucznej inteligencji mogą bowiem wykrywać cyber zagrożenia i reagować na nie w czasie rzeczywistym, identyfikować wzorce i anomalie w dużych zbiorach danych oraz automatyzować różne procesy bezpieczeństwa. Podstawowe sposoby wykorzystania sztucznej inteligencji do zwalczania cyberprzestępczości ekonomicznej to wykrywanie zagrożeń, analiza behawioralna, zapobieganie oszustwom, wykrywanie phishingu i złośliwego oprogramowania, zarządzanie lukami w zabezpieczeniach, reagowanie na incydenty i wykrywanie zagrożeń, analityka predykcyjna czy automatyzacja bezpieczeństwa. Należy jednak zauważyć, że chociaż sztuczna inteligencja może znacznie usprawnić działania związane z cyber bezpieczeństwem, nie jest to samodzielne rozwiązanie. Należy go używać w połączeniu z innymi środkami bezpieczeństwa, takimi jak regularne aktualizacje oprogramowania, szkolenia pracowników i silne kontrole dostępu, aby stworzyć solidną obronę przed cyberprzestępczością ekonomiczną.
Źródło:
Przegląd Policyjny; 2023, 151(3); 151-179
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Examining the Public Acceptability of Transportation Policy Through the Lens of Positioning Theory. A Case of the City Council Debate in Kraków, Poland
Badanie społecznej akceptacji polityki transportowej przez pryzmat teorii pozycjonowania. Przypadek sesji Rady Miasta Krakowa
Autorzy:
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/30146938.pdf
Data publikacji:
2022
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
społeczna akceptacja polityki
teoria pozycjonowania
polityka transportowa
dyskurs
policy acceptability
positioning theory
transportation policy
discourse
Opis:
This paper applies positioning analysis to the case study of the extraordinary city council meeting in Kraków devoted to assessing controversial transport policy instruments. Positions are entitlements to perform actions in an episode. The paper explores how actual positioning patterns of pro-policy and anti-policy camps calmed the conflict between them. It is claimed that conflicted parties shared three narratives (storylines) that secured political and public acceptance of the policy, albeit in a non-obvious way.
W artykule zastosowano analizę pozycjonowania do zbadania przypadku nadzwyczajnej sesji Rady Miasta Krakowa, zwołanej w celu oceny kontrowersyjnej polityki transportowej. Pozycje to uprawnienia do wykonywania danych czynności w epizodzie. W artykule przedstawiono wzorce pozycjonowania zwolenników oraz przeciwników polityki, które wygasiły konflikt między nimi. Zidentyfikowano trzy wspólne dla obu stron narracje, które, w nieoczywisty sposób, doprowadziły do akceptacji polityki.
Źródło:
Roczniki Nauk Społecznych; 2022, 50, 4; 229-247
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie analizy zawartości w badaniach politologicznych
The Use of Content Analysis in Political Science Research
Autorzy:
Ścigaj, Paweł
Bukowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2165095.pdf
Data publikacji:
2012-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Opis:
The ubiquity of digital, freely available content opens up wide possibilities to social science researchers. In this paper we present the opportunities and challenges posed by content analysis method in political science. With the problem of personalization of political parties as our running example we discuss the main steps to be taken by a researcher who uses this method. In particular, we draw attention to a number of ontological and epistemological assumptions underlying – often only tacitly – content analysis studies and the need for careful and theoretically well justified conceptualization of all main ideas. For illustrative purposes we present how to use content analysis in order to examine (1) the degree of personalization of „Prawo i Sprawiedliwość” and „Platforma Obywatelska” parties and (2) the degree of „autonomy of actions” of leaders of these parties, using the material from four Polish nationwide daily newspapers.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2012, 36; 11-27
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prasa codzienna wobec udziału polskich żołnierzy w operacji "Iracka Wolność"
Autorzy:
Bukowski, Michał.
Ścigaj, Paweł.
Powiązania:
Irak : dylematy amerykańskiej interwencji Kraków, 2007 S. 11-62
Współwytwórcy:
Dzielski, Witold. Redakcja
Michnik, Wojciech. Redakcja
Data publikacji:
2007
Tematy:
Iracka Wolność (operacja wojenna; 2003) udział Polaków
Media a wojna
Opis:
Aspekt medialny udziału Polski w konflikcie irackim. Szczegółowa analiza doniesień "Gazety Wyborczej", "Rzeczpospolitej", "Trybuny" i "Naszego Dziennika".
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
A systematic investigation of the stability of green fluorescent protein fusion proteins
Autorzy:
Janczak, Monika
Bukowski, Michał
Górecki, Andrzej
Dubin, Grzegorz
Dubin, Adam
Wladyka, Benedykt
Powiązania:
https://bibliotekanauki.pl/articles/1038973.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
crystallography
fusion protein
recombinant protein
toxin-antitoxin system
Opis:
X-ray crystallography provides important insights into structure-function relationship in biomolecules. However, protein crystals are usually hard to obtain which hinders our understanding of multiple important processes. Crystallization requires large amount of protein sample, whereas recombinant proteins are often unstable or insoluble. Green fluorescent protein (GFP) fusion is one of the approaches to increase protein synthesis, solubility and stability, facilitating crystallization. In this study we analyze the influence of the linker length, composition and the position of GFP relative to the fusion partner on the fusion protein production and stability. To this end, multiple constructs of enzymatically impaired variant of PemKSa toxin from Staphylococcus aureus CH91 fused to GFP were generated. Fusion protein production in Escherichia coli was evaluated. The proteins were purified and their stability tested. PemKSa-α14aa-GFP fusion provided best production and stability. Obtained results demonstrate the importance of optimization of fusion protein construct, including linker selection and the order of fusion partners, in obtaining high quantities of stable protein for crystallization.
Źródło:
Acta Biochimica Polonica; 2015, 62, 3; 407-411
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies