Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "files" wg kryterium: Wszystkie pola


Tytuł:
Performance evaluation of different universal steganalysis techniques in JPG files
Autorzy:
Emam, A. M.
Ouf, M. M.
Powiązania:
https://bibliotekanauki.pl/articles/106230.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
steganalysis
evaluation
hidden data in files
Opis:
Steganalysis is the art of detecting the presence of hidden data in files. In the last few years, there have been a lot of methods provided for steganalysis. Each method gives a good result depending on the hiding method. This paper aims at the evaluation of five universal steganalysis techniques which are “Wavelet based steganalysis”, “Feature Based Steganalysis”, “Moments of characteristic function using wavelet decomposition based steganalysis”, “Empirical Transition Matrix in DCT Domain based steganalysis”, and “Statistical Moment using jpeg2D array and 2D characteristic function”. A large Dataset of Images -1000 images- are subjected to three types of steganographic techniques which are “Outguess”, “F5” and “Model Based” with the embedding rate of 0.05, 0.1, and 0.2. It was followed by extracting the steganalysis feature used by each steganalysis technique for the stego images as well as the cover image. Then half of the images are devoted to train the classifier. The Support vector machine with a linear kernel is used in this study. The trained classifier is then used to test the other half of images, and the reading is reported The “Empirical Transition Matrix in DCT Domain based steganalysis” achieves the highest values among all the properties measured and it becomes the first choice for the universal steganalysis technique.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 121-139
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On the wear inspection and endurance recovery of Nitinol endodontic files
Kontrola zużycia i poprawa jakości nitinolowych wierteł endodontycznych
Autorzy:
Hryniewicz, T.
Rokosz, K.
Powiązania:
https://bibliotekanauki.pl/articles/156461.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
wiertła endodontyczne
nitinol
magnetoelektropolerowanie
SEM
interferometria
Endodontic rotary files
magnetoelectropolishing
interferometry
Opis:
The aim of this study was to reveal the effects of operation of endodontic rotary files during a normal use and the possibilities for their endurance recovery. The effect of magnetoelectropolishing on the basic surface, and mechanical properties of Nitinol endodontic rotary files has been also studied. The investigation covered surface interferometry measurements, and SEM studies referred to two groups of endodontic instruments: ready-to-use and/or as-received (AR) tools, and magnetoelectropolished (MEP) instruments, meaning treated by electropolishing in a magnetic field. Overall, magnetoelectropolished (MEP) instruments indicated significantly better surface characteristics than those as-received (AR). Our earlier studies have revealed several better and improved surface characteristics of Nitinol samples treated with MEP in comparison with those electropolished under standard EP conditions and as-received (AR) ones. Specifically it has been found that magnetoelectropolishing MEP process may improve the surface, corrosion, and fatigue characteristics of Nitinol samples. When viewing the as-received (AR) instruments with SEM, and measuring the instrument treated surface by interferometry, the evidences of milling grooves, cracks, pits, and metal rollover were observed, contrary to the endodontic file surface after magnetoelectropolishing (MEP). The MEP process has improved most of surface characteristics, having beneficial effects in prolonging the fatigue life of samples. The benefits of MEP process are likely to be caused by a reduction in surface irregularities and essential changes in surface film properties.
W pracy ukazano warunki pracy i sposoby zużycia nitinolowych narzędzi endodontycznych oraz możliwości poprawy ich trwałości / jakości. Badania obejmowały SEM i interferometrię narzędzi uszkodzonych w procesie powiększania kanału zębnego, oraz narzędzi po magnetoelektropolerowaniu (MEP). Zużycie narzędzi następuje głównie w wyniku zmęczenia materiału i zależy od ukształtowania kanału zębnego. Wstępne badania wykazują, że proces MEP, poprzez zmiany w warstwie wierzchniej, poprawia mechaniczne właściwości Nitinolu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 4, 4; 247-250
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A wavelet-based approach for business protocol discovery of web services from log files
Autorzy:
Moudjari, A.
Kezzouli, I.
Talbi, H.
Draa, A.
Powiązania:
https://bibliotekanauki.pl/articles/201169.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
business protocol discovery
wavelets
log files
denoising
dimension reduction
protokół biznesowy
falki
pliki dziennika
redukcja wymiarów
Opis:
Recently, business protocol discovery has taken more attention in the field of web services. This activity permits a better description of the web service by giving information about its dynamics. The latter is not supported by theWSDL language which concerns only the static part. The problem is that the only information available to construct the dynamic part is the set of log files saving the runtime interaction of the web service with its clients. In this paper, a new approach based on the Discrete Wavelet Transformation (DWT) is proposed to discover the business protocol of web services. The DWT allows reducing the problem space while preserving essential information. It also overcomes the problem of noise in the log files. The proposed approach has been validated using artificially-generated log files.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2019, 67, 3; 535-546
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Use of convolution and filtration to extract information from the DCM graphic files
Autorzy:
Zając, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/764403.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 1
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personalization of structural PDB files
Autorzy:
Woźniak, Tomasz
Adamiak, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1039449.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
structural bioinformatics
PDB file
format
conversion
Opis:
PDB format is most commonly applied by various programs to define three-dimensional structure of biomolecules. However, the programs often use different versions of the format. Thus far, no comprehensive solution for unifying the PDB formats has been developed. Here we present an open-source, Python-based tool called PDBinout for processing and conversion of various versions of PDB file format for biostructural applications. Moreover, PDBinout allows to create one's own PDB versions. PDBinout is freely available under the LGPL licence at http://pdbinout.ibch.poznan.pl
Źródło:
Acta Biochimica Polonica; 2013, 60, 4; 591-593
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kartoteki haseł wzorcowych – wyzwanie czy konieczność? (na przykładzie integracji KHW z Nukat w Bibliotece PWSZ w Tarnowie)
Authority Files – challenge or necessity? (as illustrated by the case of the integration of authority files with NUKAT in the library of the State Higher Vocational School in Tarnów)
Autorzy:
Pojedyniec, Jan
Powiązania:
https://bibliotekanauki.pl/articles/540672.pdf
Data publikacji:
2016
Wydawca:
Mazowiecka Uczelnia Publiczna w Płocku
Tematy:
authority files
authority entries
NUKAT [National Universal Central Catalogue]
library
kartoteki wzorcowe
hasła wzorcowe
NUKAT
biblioteka
Opis:
The paper attempts to emphasise the significance of using authority files in libraries. In the study the process of integration of local authority files with central files run by the NUKAT Centre was analysed. The analysis was conducted on the basis of the integration of files in the library of the StateHigherVocational School in Tarnów. In the summary, an attempt was made to contrast any difficulties associated with the use of authority files with measurable benefits which such integration can bring
Celem artykułu jest próba zaprezentowania znaczenia stosowania w bibliotekach kartotek haseł wzorcowych. W opracowaniu poddano analizie proces integracji lokalnych kartotek wzorcowych z kartotekami centralnymi prowadzonymi przez Centrum NUKAT. Omówienia dokonano na przykładzie integracji kartotek w bibliotece uczelnianej Państwowej Wyższej Szkoły Zawodowej w Tarnowie. W podsumowaniu skonfrontowano ewentualne trudności związane ze stosowaniem kartotek wzorcowych z wymiernymi korzyściami, które integracja kartotek może przynieść
Źródło:
Społeczeństwo. Edukacja. Język; 2016, 4; 255 - 264
2353-1266
2449-7983
Pojawia się w:
Społeczeństwo. Edukacja. Język
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Old forensic Evidence, Contemporary Resources of forensic Science and the Police X-Files — Crime is Not an Abstract and theoretical Entity Out of Touch with Reality
Autorzy:
Zubańska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/1374886.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
police X-Files
undetected crimes
forensic evidence
modern research methods
tools of forensic science
Opis:
The obligation to prosecute the perpetrator of any crime throughout the entire period of its punishability is one of the statutory tasks of the Police. The prominent forensic scientist — Hans Gross claimed that crime is not an abstract and theoretical entity out of touch with reality, but a real social phenomenon that can be investigated and recognised. Nevertheless, archive shelves contain records of undetected crimes from the past years that cast a shadow over police statistics and never give investigators any peace of mind. These undetected crimes from a few, a dozen or even several dozen years ago, are reinvestigated by officers from the Cold Case Units (colloquially referred to as the Police X-Files). Currently, such a unit operates in each regional police headquarters as well as in the National Police Headquarters. The methods and means that the X-Files investigators take advantage of depend on the specificity of an individual case, however, in the model of their conduct, it is forensic science that plays a significant role — alongside covert policing or criminal analysis. Physical evidence plays a huge role in determining the objective truth, and thanks to the research methods and tools currently available to crime scene investigators, the boundaries of learning about the reality are expanding. Despite the passage of time, the purpose of criminal proceedings is achieved, i.e. perpetrators of many crimes committed years ago are identified and brought to justice.
Źródło:
Internal Security; 2018, 10(1); 107-124
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prognozowanie szeregów czasowych aktualizacji Jednolitych Plików Kontrolnych
Forecasting of Standard Audit Files for Tax (Saf-T) updates
Autorzy:
Ćwikliński, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/589569.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza szeregów czasowych
BATS/TBATS
Dekompozycja
Jednolity Plik Kontrolny
Prognozowanie
SARIMA
Analyze of time series
BATS
Decomposition
Predicting
Standard Audit Files for Tax (SAF-T)
TBATS
Opis:
Prognozowanie szeregów czasowych stało się niezbędne w procesie kontrolowania procesów zachodzących w systemach informatycznych Ministerstwa Finansów. Wymierne w sensie finansowym są problemy braku lub niepełnej aktualizacji relacyjnej bazy danych JPK_VAT w akceptowalnym przez prawo terminie. W tym przypadku niezwykle ważna okazuje się umiejętność zastosowania nie tylko klasycznych modeli uwzględniających składniki sezonowe (np. SARIMA), ale także złożone składniki systematyczne (BATS/TBATS). Dokonano analizy szeregów czasowych pod kątem występowania składników systematycznych, postawiono prognozy i przetestowano reszty. Otrzymano i zestawiono wyniki testów wskazujące na konieczność zastosowania modelu TBATS.
The forecasting of different time series became necessary process at the Ministry of Finance IT systems. The problems with lack of information and actual updates of Standard Audit Files for Tax are known. Capabilities to choosing right predicting model of time series with complex seasonal patterns are crucial in some cases. In the article, author made the decomposition of time series with complex seasonal patterns. The results of modeling and testing indicated the best predicting (according to Mean Absolute Percentage Error) and time series decomposition method – TBATS.
Źródło:
Studia Ekonomiczne; 2019, 390; 76-90
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sumariusz dokumentów i akt majątkowych biskupstwa kamienieckiego z 1759 roku
Summary book of property documents and files of Kamieniec bishopric of 1759
Autorzy:
Trajdos, Tadeusz M.
Powiązania:
https://bibliotekanauki.pl/articles/474834.pdf
Data publikacji:
2018-10-29
Wydawca:
Archiwum Główne Akt Dawnych
Tematy:
Riazań,
muzeum,
Kamieniec Podolski,
kamienieckie biskupstwo katolickie
sumariusz akt majątkowych
Ryazan,
museum,
Kamieniec Catholic bishopric,
summary book of property files
Źródło:
Miscellanea Historico-Archivistica; 2018, 25; 267-280
0860-1054
Pojawia się w:
Miscellanea Historico-Archivistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie i dekompozycja szeregów czasowych aktualizacji Jednolitych Plików Kontrolnych
Modeling and decomposition of Standard Sudit Files for Tax (SAF-T) updates
Autorzy:
Ćwikliński, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/590746.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza szeregów czasowych
BATS/TBATS
Dekompozycja
Jednolity Plik Kontrolny
Prognozowanie
SARIMA
Analyze of time series
BATS
Decomposition
Predicting
Standard Audit Files for Tax (SAF-T)
TBATS
Opis:
Modelowanie szeregów czasowych stało się niezbędne w procesie kontrolowania procesów zachodzących w systemach informatycznych Ministerstwa Finansów RP. Wymierne w sensie finansowym są problemy braku lub niepełnej aktualizacji relacyjnej bazy danych JPK_VAT w akceptowalnym przez prawo terminie. W tym przypad-ku niezwykle ważna okazuje się umiejętność zastosowania nie tylko klasycznych modeli uwzględniających składniki sezonowe (np. SARIMA), ale także złożone składniki systematyczne (BATS/TBATS). Dokonano analizy szeregów czasowych pod kątem występowania składników systematycznych, estymowano parametry strukturalne modeli, otrzymano i zestawiono wyniki testów wskazujące na konieczność zastosowania modelu TBATS.
The modeling different time series became necessary process at the Ministry of Finance IT systems. The problems with lack of information and actual updates of Standard Audit Files for Tax are known. Capabilities to choosing right model of time series with complex seasonal patterns are crucial in some cases. In the article, author made the decomposition of time series with complex seasonal patterns. The results of modeling and testing indicated the best predicting (according to Mean Absolute Percentage Error) and time series decomposition method – TBATS.
Źródło:
Studia Ekonomiczne; 2019, 390; 60-75
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A fast speech data files transmission by ASCII characters in-coding
Autorzy:
Pawełczyk, P.
Kostorz, I.
Powiązania:
https://bibliotekanauki.pl/articles/333067.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
szybka transmisja danych
data fast transmission
Opis:
This note shortly describes the system of a fast transmission of oral data files that are converted into ASCII characters. These files are using lower capacity the transmission capacity of the communication virtual data links.
Źródło:
Journal of Medical Informatics & Technologies; 2004, 8; II21-24
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mental Files. Triggering Mechanisms, Metadata and ‘Discernibility of Identicals’
Autorzy:
Tałasiewicz, Mieszko
Powiązania:
https://bibliotekanauki.pl/articles/561320.pdf
Data publikacji:
2017
Wydawca:
Polskie Towarzystwo Semiotyczne
Tematy:
François Récanati
singularism/descriptivism
acquaintanceless thoughts
difference solo numero
metadata
Opis:
This paper initially follows the final part of the debate between singularism and descriptivism to the point of convergence, and discusses the notion of acquaintanceless singular thought (such that there is a compromise available between hitherto competing parties). Then a sketch of a mental files model is presented. Firstly, the triggering mechanisms for opening files are discussed. Two kinds of discourse situations, acquaintance-situations (A-situations) and decoding-situations (D-situations), are identified and different triggering mechanisms are postulated for each. Secondly, a bipartite structure of a file is introduced, combining an objectual part, encompassing what traditionally has been associated with the notion of a mental file, serving the purpose of storing information about the referent of the file, and a metadata part, serving the purpose of storing information about the file itself. Being capable of encoding a variety of types of mental files, this structure is then employed to illustrate how singularity/descriptivity of the files can be manipulated (as in the case of descriptive names) and how we can account for the cognitive discernibility of files containing identical objectual information and grounded with the same acquaintance relations.
Źródło:
Studia Semiotyczne; 2017, 31, 2; 13-34
0137-6608
Pojawia się w:
Studia Semiotyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Piotr Litka, Bogdan Michalec, Mariusz Nowak, Polskie Archiwum X [The Polish X-Files], WAM Publishing House, Kraków 2016, pp. 277
Autorzy:
Gburzyńska, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/1943079.pdf
Data publikacji:
2017-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2017, 56; 317-319
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Udział dzieci w postępowaniu o ograniczenie władzy rodzicielskiej – raport z badań aktowych
Child participation in cases concerning limitation of parental authority – court files research report
Autorzy:
Trocha, Olga
Powiązania:
https://bibliotekanauki.pl/articles/499083.pdf
Data publikacji:
2015
Wydawca:
Fundacja Dajemy Dzieciom Siłę
Tematy:
ograniczenie władzy rodzicielskiej
badania aktowe
małoletni w postępowaniu cywilnym
wysłuchanie dziecka
limitation of parental authority
court files research
child in civil proceeding
hearing of a child
Opis:
W artykule przedstawiono wyniki badań aktowych dotyczących udziału małoletnich w postępowaniu o ograniczenie władzy rodzicielskiej. Badania zostały przeprowadzone przez Fundację Dzieci Niczyje w 2015 i 2016 r. w czterech wybranych sądach rejonowych. Ich celem było zbadanie, jak w tego typu sprawach realizowane jest prawo dziecka do wyrażenia opinii we własnej sprawie.
The article presents the outcome of court files research concerning child participation in cases of parental authority limitation. The research was conducted by Nobody’s Children Foundation in 2015 and 2016 in four Polish courts. The main goal of the research was to find out how the children’s right to be heard is guaranteed in this kind of cases.
Źródło:
Dziecko krzywdzone. Teoria, badania, praktyka; 2015, 14, 4; 55-81
1644-6526
Pojawia się w:
Dziecko krzywdzone. Teoria, badania, praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geometry extraction from GCODE files destined for 3D printers
Autorzy:
Kiński, Wojciech
Sobieski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/950064.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
GCODE
STL
additive manufacturing
3D printers
reverse engineering
Opis:
The paper presents a method of conversion of GCODE files designed for additive manufacturing in 3D printers to a format which may be conveniently visualized. In the investigations three different 3D models were created: a) shell model (a casing); b) solid model (a gear); c) model with curvilinear elements (a screw). All these models were converted to GCODE files. Next the reverse engineering was applied and GCODE files were converted to points sets. These points represent particular locations of the print head. In the developed algorithm the linear interpolation was added to obtain intermediate points between locations of the print head for longer sections. The final part shows an attempt of applying Poisson Surface Reconstruction in order to obtain the original geometry. The main motivation to develop a new software resulted from the observation that sometimes the original solid model is no longer available, while there is a need to change some geometry details or settings before production stage.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2020, 23(2); 115-131
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Zna dobrze i nie zapomina duszy robotnika”. Akta osobowe działaczy politycznych i historia ludowa
"He knows well and does not forget the soul of worker". Personal files of political activists and the peoples history
Autorzy:
Bertram, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/14764793.pdf
Data publikacji:
2022-09-08
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
people's history
communism
politics
advancement
personal files
transformation
party
biography
historia ludowa
komunizm
polityka
awans
akta osobowe
transformacja
partia
biografia
Opis:
Tematem tego artykułu są doświadczenia przedstawicieli i przedstawicielek polskich warstw ludowych, którzy w pierwszych latach powojennych weszli w pole czynnego zaangażowania politycznego jako działacze partyjni czy funkcjonariusze państwowi. Główną tezą tekstu jest stwierdzenie, że przedwojenny polski ruch komunistyczny i powojenne struktury władzy stanowią przestrzeń jednocześnie zachodzenia na siebie oraz napięć pomiędzy między historią ludową oraz historią polityczną,. W wymiarze źródłowym taką rolę spełniać mogą zaś akta osobowe działaczy i działaczek pochodzenia robotniczego i chłopskiego. W tekście sygnalizuję korzyści jakie historycy i socjologowie wynieść mogą z pogłębionej i empatycznej analizy tej bazy źródłowej, ukazującej wzorce socjalizacji politycznej, dynamikę biograficznych transformacji oraz ich postrzegania, statusową niepewność „byłych robotników” i „byłych chłopów”, horyzonty ich aspiracji oraz roszczenia do sprawczości i jej polityczne ograniczenia.
The subject of this article comprises the experiences of representatives of the Polish peasant strata who, in the first post-war years, became politically active as party activists or state officials. The main thesis of the paper is that the pre-war Polish communist movement and post-war structures of power constitute a space of simultaneous overlapping and tensions between people’s history and political history. The personal files of working-class and peasant activists may be regarded as source material for the above. In this article, the author indicates the benefits that historians and sociologists can draw from an in-depth and empathetic analysis of this source base, revealing patterns of political socialisation, the dynamics of biographical transformations and their perception, the status uncertainty of “former labourers” and “former peasants”, the horizons of their aspirations and their claims to agency and its political limitations.
Źródło:
Kultura i Społeczeństwo; 2022, 66, 2; 213-233
2300-195X
Pojawia się w:
Kultura i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Z Norwidowskiego archiwum (1). Opis Albumu Dybowskiego. Oprac. Edyta i Piotr Chlebowscy
From Norwidian Files (1) A Description of Dybowskis Album. Ed. Edyta and Piotr Chlebowski
Autorzy:
Przesmycki, Zenon
Powiązania:
https://bibliotekanauki.pl/articles/2117027.pdf
Data publikacji:
2007
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Źródło:
Studia Norwidiana; 2007, 24-25; 95-191
0860-0562
Pojawia się w:
Studia Norwidiana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proces aktotwórczy w kancelariach notarialnych z okresu międzywojennego na przykładzie miasta Tarnowa
Autorzy:
Kawa-Sołtys, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/2083423.pdf
Data publikacji:
2022-01-07
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
notary files
notary public
Tarnów
act-making process
akta notarialne
notariusz
proces aktotwórczy
Opis:
Artykuł jest próbą przedstawienia procesu aktotwórczego w kancelariach notarialnych w Tarnowie w okresie międzywojennym. Perspektywa ta została ukazana na podstawie oceny aktywności zawodowej notariuszy, uwagę skupiono dodatkowo na zmianach wprowadzonych mocą ustawy z 27 października 1933 r. zwanej „konstytucją notariatu polskiego”. Analiza procesu aktotwórczego przez pryzmat wytworów kancelaryjnych pozwoliła dostrzec faktyczną role tej ustawy w procesie spisywania akt. Kluczem do wyjaśnienia tego zjawiska stały się materiały z oddziału II oraz oddziału w Tarnowie Archiwum Narodowego w Krakowie. Praca składa się z trzech części. Pierwsza część przedstawia zagadnienia związane ze zmianami ustrojowymi wpływającymi na pracę w kancelariach notarialnych i konfrontuje je z dokumentacją zachowaną w archiwach. Kolejna cześć ma na celu analizę ilościową aktotwórczego aspektu pracy kancelarii. Ostatnia zaś to badania nad strukturą dokumentów notarialnych wybranych w oparciu o próbę reprezentatywną. W miejscu tym dokonano porównania budowy dokumentów na obszarze dawnego zaboru austriackiego przed i po 1933 r.
The article is an attempt to present the act-making process in notary offi ces in Tarnów during the interwar period. Th is perspective was shown based of an assessment of the professional activity of the notary, in addition, attention was paid to the changes introduced by the Act of 27 October 1933 called “the constitution of the Polish notary.” The analysis of the act-making process through the prism of office products allowed to see the actual role of this act in the process of writing fi les. The key to explaining this occurrence are materials from the second branch and the Tarnów branch of the National Archives in Kraków. The article consists of three parts. Th e fi rst part presents issues related of political changes aff ecting the work in notary offices and confronts them with documentation stored in the archives. Th e next part uses quantitative analysis of the actogenic aspect of offi ce work. The last part presents research on the structure of notarial documents selected based on a representative sample. This place also compares documents from the area of the Austrian Partition before and aft er 1933.
Źródło:
Res Gestae. Czasopismo Historyczne; 2022, 13; 201-224
2450-4475
Pojawia się w:
Res Gestae. Czasopismo Historyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography in Audio Files: COTS Software Analysis
Autorzy:
Marszałek, Piotr
Bilski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2201248.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
steganography
audio
information hiding
steganalysis
encryption
compression
cybersecurity
cyberspace
embedding
information security
privacy
signal plane
non-signal plane
Opis:
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 1; 121--126
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza zużycia wierteł endodontycznych
Wear analysis of endodontic files
Autorzy:
Walke, W.
Paszenda, Z.
Kaczmarek, M.
Łukomska-Szymańska, M.
Kujawa, R.
Powiązania:
https://bibliotekanauki.pl/articles/286211.pdf
Data publikacji:
2008
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Polskie Towarzystwo Biominerałów
Tematy:
wiertła endodontyczne
leczenie kanałowe
twardość
endodontic instruments
root canal treatment
hardness
Źródło:
Engineering of Biomaterials; 2008, 11, no. 77-80; 41-43
1429-7248
Pojawia się w:
Engineering of Biomaterials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problem wiarygodności teczek i opartej na nich narracji historycznej. Kilka uwag metodologicznych
The issue of the reliability of “files” and the historical narrative based on them. Some methodological remarks
Autorzy:
Brzechczyn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/477712.pdf
Data publikacji:
2012
Wydawca:
Instytut Pamięci Narodowej, Komisja Ścigania Zbrodni przeciwko Narodowi Polskiemu
Opis:
In his paper, the author attempts to tackle the issue of reliability and specificity of documents (among them, the so-called “files”) stored at the Institute of National Remembrance, as well as the truthfulness of the narrative based on them. The paper consists of six parts. In the first chapter, the author critically analyses the objections raised by journalists and historians against the reliability of the archive records stored by the Institute of National Remembrance. In the second chapter, the author considers the reliability of the “files” in the light of Jerzy Topolski’s concept of the historical source. In the two successive chapters (third and fourth), the author characterizes the specificity of the documents produced by the communist repression apparatus by means of the two classifications of sources proposed by Gerard Labuda and Jerzy Topolski. The results of this analysis show that the “files” are not a new type of historical source and their discovery does not necessitate a radical reshaping of the existing sources classification and the introduction of new interpretation methods. However, Labuda’s and Topolski’s interpretations are useful, as they acknowledge the purpose of their creation, as well as the function that they performed in the political system of the communist state. In the fifth chapter, the author argues that the repression apparatus collected, selected, processed and stored information on social life, as it was believed that such data facilitated the exercising of political control over the society. Ignoring this aspect of the archive records led to historians’ methodical and heuristic errors – accepting the vision of social life and processes presented in the sources that are most often used in historical narrative construction. These errors are discussed in the sixth chapter. They do not result from any defects of the sources themselves or the shortcomings of the methodology of history, they stem from institutional and sociological factors – giving in to the social demand for fast presentation of the results of modern history analyses, as well as the axiologisation of historiographical discourse, which leads to the slackening of methodical reliability standards.
Źródło:
Pamięć i Sprawiedliwość; 2012, 2(20); 53-77
1427-7476
Pojawia się w:
Pamięć i Sprawiedliwość
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies