Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Gorski, G." wg kryterium: Autor


Tytuł:
Irreducible green functions method applied to nanoscopic systems
Autorzy:
Górski, G.
Powiązania:
https://bibliotekanauki.pl/articles/1062052.pdf
Data publikacji:
2016-08
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
73.63.Kv
73.23.Hk
74.45.+c
Opis:
The equation of motion method for the Green functions is one of the tools used in the analysis of quantum dot system coupled with the metallic and superconducting leads. We investigate modified equation of motion, based on differentiation of double-time temperature dependent Green functions both over the primary time t and secondary time t'. Our equation of motion approach allows us to obtain the Abrikosov-Suhl resonance in the particle-hole symmetric case and also in the asymmetric cases. We will apply the irreducible Green functions technique to analyses of the equation of motion applied to the dot system. This method gives a workable decoupling scheme breaking the infinite set of the Green function equations. We apply this technique to calculate the density of the states and the differential conductance of single-level quantum dot with the Coulomb repulsion attached to one metallic and one superconducting leads (N-QD-SC). Our results are compared with the previous calculations.
Źródło:
Acta Physica Polonica A; 2016, 130, 2; 551-553
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poszukiwania markerów genetycznych w płynach ustrojowych i komórkach u chorych z mukowiscydozą
poiski geneticheskikh markjorov v biologicheskikh zhidkostjakh i kletkakh u bolnykh s mukoviscidozom
Search for genetic markers in systemic fluids and cells of patients with fibrocystic disease
Autorzy:
Górski, G.
Powiązania:
https://bibliotekanauki.pl/articles/2187997.pdf
Data publikacji:
1984
Wydawca:
Polskie Towarzystwo Diagnostyki Laboratoryjnej
Źródło:
Diagnostyka Laboratoryjna; 1984, 20, 4; 195-202
0867-4043
Pojawia się w:
Diagnostyka Laboratoryjna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza skuteczności wybranych metod ochrony anonimowości stosowanych w przeglądarkach internetowych
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118317.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
cookies
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 37-45
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Influence of Potential Energy Shape on the Total Electrical Efficiency of the Energy Harvester
Autorzy:
Kucab, K.
Górski, G.
Powiązania:
https://bibliotekanauki.pl/articles/1032464.pdf
Data publikacji:
2017-07
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
05.10.-a
88.05.-b
41.20.Gz
Opis:
In this theoretical work we analyze the total effective electric power versus base acceleration amplitude generated by the energy harvesting system with an electromagnetic transducer. We compare the results for both linear and nonlinear case. The transition from linear to nonlinear behavior of the system can be achieved by the change of device geometry. To improve the power efficiency of our device we also examine the dependence of crossover point of acceleration amplitudes where generated power in the nonlinear system starts to exceed the generated power in the linear regime. We have found that the crossover point can be moved towards relatively small base acceleration values by appropriate selection of system nonlinearity "strength".
Źródło:
Acta Physica Polonica A; 2017, 132, 1; 118-120
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generator minipęcherzy w minikanale
Mini bubbles generator in mini channel
Autorzy:
Górski, G.
Mosdorf, R.
Powiązania:
https://bibliotekanauki.pl/articles/1366463.pdf
Data publikacji:
2015
Wydawca:
Centralny Ośrodek Badawczo-Rozwojowy Aparatury Badawczej i Dydaktycznej, COBRABiD
Tematy:
minikanał
przepływ dwufazowy
analiza nieliniowa
generator minipęcherzy
mini channel
two-phase flow
nonlinear analysis
mini bubble generator
Opis:
W pracy przeprowadzono analizę porównawczą rozwiązań konstrukcyjnych mieszalników fazy ciekłej z fazą gazową. Pokazano, że w zaproponowanych rozwiązaniach trudno jest sterować ilością pęcherzy w podłączonym do nich minikanale, a tym samym niemożliwe jest uzyskanie wszystkich rodzajów przepływu dwufazowego. W pracy przedstawiono własną koncepcję generatora mini i mikropęcherzy, który pozwala na formowanie oczekiwanej struktury przepływu dwufazowego w minikanale. Generator wykorzystano do wytworzenia minipęcherzy w minikanale. Urządzenie testowano dla czterech różnych przewodów o średnicach wewnętrznych: 1, 2, 4, 5 mm. We wszystkich przypadkach generator tworzył pęcherze o różnych średnicach.
The gas-liquid mixers construction were compared in this paper. New conception of mini and micro bubbles generator is presented. The generator is used to form of mini bubbles in mini channel. The testing was conducted in tubes with the internal diameters of 1, 2, 4 and 5 mm. The different diameters of bubbles were formed for each generator constructions.
Źródło:
Aparatura Badawcza i Dydaktyczna; 2015, 20, 2; 146-156
2392-1765
Pojawia się w:
Aparatura Badawcza i Dydaktyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ferromagnetic Systems with Hopping Interaction
Autorzy:
Górski, G.
Mizia, J.
Powiązania:
https://bibliotekanauki.pl/articles/1537008.pdf
Data publikacji:
2010-08
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
71.10.Fd
75.10.Lp
Opis:
We analyze the influence of hopping interaction on magnetic ordering. Scattering scheme of the Hubbard III approximation with included inter-site kinetic electron-electron correlation is used. The hopping interaction and inter-site correlation lead to two spin dependent effects: the band width correction and the band-shift correction. The band-shift correction factor causes an exchange splitting between the spin-up and spin-down spectrum, and its role is similar to the exchange interaction in the classic Stoner model. The spin dependent band width correction enhanced strongly by the inter-site kinetic correlation lowers the kinetic energy of electrons by decreasing the majority spin band width for some electron occupations with respect to the minority spin band width. The results show that in the case of the symmetrical density of states there is only ferromagnetic enhancement. For the strongly asymmetrical density of states there is a ferromagnetic transition.
Źródło:
Acta Physica Polonica A; 2010, 118, 2; 336-339
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Semantyczne ataki na aplikacje internetowe wykorzystujące język HTML i arkusze CSS
Autorzy:
Górski, G.
Koziołko, P.
Powiązania:
https://bibliotekanauki.pl/articles/118319.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
podatności
aplikacje internetowe
zabezpieczenia
HTML
CSS
inwigilacja
vulnerabilities
web applications
security
surveillance
Opis:
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 27-36
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza zagrożeń bezpieczeństwa dla współczesnych platform mobilnych
Autorzy:
Górski, G.
Nowacki, M.
Powiązania:
https://bibliotekanauki.pl/articles/118478.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
zaufany system informatyczny
urządzenia mobilne
analiza bezpieczeństwa
trusted computer system
mobile devices
security analysis
Opis:
W artykule zostały opisane wybrane grupy zagrożeń (klasy ataków) dla współczesnych systemów mobilnych, które w większości mogą być wykonane bez wiedzy użytkownika. Poszczególne podatności sklasyfikowano w trzech grupach jako zagrożenia pochodzące od innych aplikacji działających na urządzeniu mobilnym, wynikające z niedoskonałości lub ukrytych funkcjonalności systemu operacyjnego oraz ataków z wykorzystaniem warstwy sprzętowej telefonu. Wprowadzono także definicję oraz wymagania jakie stawiane są dla systemu zaufanego. Obecny poziom zabezpieczeń w konfrontacji z zaprezentowanymi podatnościami uniemożliwia w obecnym stanie zaklasyfikowanie systemów mobilnych do grupy systemów zaufanych.
The article describes selected groups of attacks for modern mobile systems which can mostly be executed without the user awareness. The particular vulnerabilities have been classified into 3 groups as threats from other applications executed in a mobile device resulting from defects or the other hidden functionalities present in the operating system and the attacks executed by using the hardware layer. A definition and requirements for a trusted system have been introduced. The current level of security in confrontation with the presented vulnerabilities does not allow in the current state to classify the mobile systems into the group of trusted systems.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 13; 47-54
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ataki mające na celu kompromitację danych poufnych oraz metody zapewnienia bezpieczeństwa aplikacji i usług internetowych
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118488.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
kompromitacja danych poufnych
internet services
network attacks
compromise of confidential data
Opis:
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 35-48
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blokowanie usług operatora sieciowego – przegląd wybranych ataków i metod ochrony
Autorzy:
Górski, G.
Wojsa, M.
Powiązania:
https://bibliotekanauki.pl/articles/118534.pdf
Data publikacji:
2018
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
usługi internetowe
atak sieciowy
blokowanie usług
internet services
network attacks
services blocking
Opis:
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2018, 12; 25-34
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detection of two-phase flow patterns in a vertical minichannel using the recurrence quantification analysis
Autorzy:
Mosdorf, R.
Górski, G.
Powiązania:
https://bibliotekanauki.pl/articles/387494.pdf
Data publikacji:
2015
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
two-phase flows
recurrence plot
recurrence quantification analysis
przepływ dwufazowy
analiza jakościowa
Opis:
The two-phase flow (water-air) occurring in square minichannel (3x3 mm) has been analysed. In the minichannel it has been observed: bubbly flow, flow of confined bubbles, flow of elongated bubbles, slug flow and semi-annular flow. The time series recorded by laser-phototransistor sensor was analysed using the recurrence quantification analysis. The two coefficients:Recurrence rate (RR) and Determinism (DET) have been used for identification of differences between the dynamics of two-phase flow patterns. The algorithm which has been used normalizes the analysed time series before calculating the recurrence plots.Therefore in analysis the quantitative signal characteristicswas neglected. Despite of the neglect of quantitative signal characteristics the analysis of its dynamics (chart of DET vs. RR) allows to identify the two-phase flow patterns. This confirms that this type of analysis can be used to identify the two-phase flow patterns in minichannels.
Źródło:
Acta Mechanica et Automatica; 2015, 9, 2; 99-104
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying Recurrence Plots to Identify Borders Between Two-Phase Flow Patterns in Vertical Circular Mini Channel
Autorzy:
Faszczewski, M.
Górski, G.
Mosdorf, R.
Powiązania:
https://bibliotekanauki.pl/articles/387314.pdf
Data publikacji:
2012
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
minikanał
przepływ dwufazowy
analiza nieliniowa
minichannel
two-phase flow
method of recurrence plots
nonlinear analysis
bubble plump
Opis:
In the paper the method based on recurrence plots has been used for identification of two-phase flow in a vertical, circular minichannel. The time series obtained from image analysis of high speed video have been used. The method proposed in the present study allows us to define the coefficients which characterize the dynamics of two-phase flow in a mini channel. To identify two-phase flow patterns in a mini channel there has been used the coefficient LAVG which is a measure of an average length of diagonal lines in recurrence plot. The following two-phase flow structures have been considered: bubbly, bubbly-slug and wavy-annular. Obtained results show that method proposed in the paper enables identification of borders between two two-phase flow patterns coexisting in a mini-channel.
Źródło:
Acta Mechanica et Automatica; 2012, 6, 1; 31-35
1898-4088
2300-5319
Pojawia się w:
Acta Mechanica et Automatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Odrywanie się pęcherzy od dyszy w powietrznym podnośniku cieczy
Detachment of bubbles from the nozzle of an air lift in liquid
Autorzy:
Faszczewski, M.
Górski, G.
Mosdorf, R.
Powiązania:
https://bibliotekanauki.pl/articles/271208.pdf
Data publikacji:
2013
Wydawca:
Centralny Ośrodek Badawczo-Rozwojowy Aparatury Badawczej i Dydaktycznej, COBRABiD
Tematy:
minikanały
przepływ dwufazowy
metoda Recurrence Plots
analiza nieliniowa
powietrzny podnośnik cieczy
minichannels
two-phase flow
method Recurrence Plots
nonlinear analysis
air-lift pump
Opis:
Celem pracy była analiza porównawcza dynamiki odrywania się pęcherzy gazowych od krawędzi dyszy w dwóch przypadkach: gdy dysza umieszczona jest wewnątrz kanału lub wewnątrz dużego zbiornika wypełnionego wodą. Zastosowanie metody Recurrence Plots pozwoliło na szczegółową analizę szeregów czasowych powstałych w analizie filmów. Wyznaczone na tej podstawie współczynniki LAVG i TT pozwoliły na wyodrębnienie trzech zakresów objętościowego strumienia powietrza, w których dynamika odrywania się pęcherzy ma odmienne cechy. Wyniki analiz pokazały, że szeregi rejestrowane w przypadku, gdy dysza nie ma zainstalowanego mini-kanału dla wydatku mniejszego od 0,3 l/min są bardziej periodyczne od rejestrowanych dla pęcherzy w mini-kanale. Oznacza to, że wzrost prędkości cieczy wokół pęcherzy prowadzi do nasilenia się chaotycznych zachowań odrywających się pęcherzy.
The aim of this study was a comparative analysis of the dynamics of gas bubble departures from the nozzle in two cases: when the nozzle is located inside circular mini-channel, or in a large tank filled with water. The bubble departures were recorded using a high speed camera. The Recurrence Plots have been used for analysing the dynamics of bubble departures. Two coefficients: LAVG and TT have been considered. Results of analysis allow us to define the three ranges of air volume flow rates in which the dynamics of bubble departures has different characteristics. For the air volume flow rates less than 0.3 l/min the bubble departures in water tank are more periodic in comparison with situation when the nozzle is located in the mini-channel. It has been shown that the increase of velocity of the liquid around the bubbles leads to an intensification of the chaotic behaviour of bubbles.
Źródło:
Aparatura Badawcza i Dydaktyczna; 2013, 18, 1; 41-48
2392-1765
Pojawia się w:
Aparatura Badawcza i Dydaktyczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phase Separation near Half-Filling Point in Superconducting Compounds
Autorzy:
Kucab, K.
Górski, G.
Mizia, J.
Powiązania:
https://bibliotekanauki.pl/articles/1374052.pdf
Data publikacji:
2014-10
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
71.10.Fd
74.20.-z
75.10.Lp
Opis:
We present the model of superconducting ceramics using the single band extended Hubbard Hamiltonian. We investigate the simultaneous presence of antiferromagnetism and d-wave superconductivity in the coherent potential approximation applied to the on-site Coulomb repulsion U. We consider the hopping interaction, Δt, the inter-site charge-charge interaction, V (creating superconductivity), and the single site Hund type exchange interaction, $F_\text{in}$ (creating antiferromagnetism). The influence of these interactions on the separation of superconducting and antiferromagnetic phases near the half-filling point is investigated. Results are compared with the experimental data for YBaCuO and NdCeCuO compounds.
Źródło:
Acta Physica Polonica A; 2014, 126, 4a; A-104-A-106
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Alternative Equation of Motion Approach to the Single-Impurity Anderson Model
Autorzy:
Górski, G.
Mizia, J.
Kucab, K.
Powiązania:
https://bibliotekanauki.pl/articles/1374793.pdf
Data publikacji:
2014-10
Wydawca:
Polska Akademia Nauk. Instytut Fizyki PAN
Tematy:
71.10.Fd
73.20.Fz
73.63.Kv
Opis:
Solving the single-impurity Anderson model is a basic problem of solid state physics. The single-impurity Anderson model is very important, at present it is also used for systems with quantum impurities, e.g. semiconductor quantum dots and molecular transistors. Its main application is in the scheme of dynamical mean field theory describing strong correlation electron systems. To solve the single-impurity Anderson model problem we use the equation of motion Green function approach. In this report we present the novel equation of motion approximation in which we differentiate the Green function over both time variables. This differs from the commonly used equation of motion solution by Appelbaum, Penn and Lacroix where the authors take time derivative only over primary time variable. After extending calculations to higher order Green functions we find the new approximate dynamical solution of single-impurity Anderson model. The results are compared with the solutions to the single-impurity Anderson model problem at intermediate Coulomb repulsion U such as the modified iterative perturbation theory. Our approach is suitable for describing quantum dots.
Źródło:
Acta Physica Polonica A; 2014, 126, 4a; A-97-A-99
0587-4246
1898-794X
Pojawia się w:
Acta Physica Polonica A
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies