Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kasprzyk, Rafał." wg kryterium: Autor


Wyświetlanie 1-8 z 8
Tytuł:
Class action
Autorzy:
Kasprzyk, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/685953.pdf
Data publikacji:
1986
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Źródło:
Acta Universitatis Lodziensis. Folia Iuridica; 1986, 27
0208-6069
2450-2782
Pojawia się w:
Acta Universitatis Lodziensis. Folia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inteligentne maszyny w siłach zbrojnych
Autorzy:
Kasprzyk, Rafał.
Powiązania:
Przegląd Sił Zbrojnych 2020, nr 6, s. 44-51
Data publikacji:
2020
Tematy:
Postęp techniczny
Siły zbrojne
Sztuczna inteligencja
Zastosowanie i wykorzystanie
Prognostyka wojskowa
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy wykorzystania sztucznej inteligencji na potrzeby sił zbrojnych. Autor przybliża czym jest sztuczna inteligencja. Przedstawia prognozy na temat udziału inteligentnych maszyn w wojnach przyszłości i budowy tych maszyn. Omawia problemy przy budowie i wykorzystaniu inteligentnych maszyn oraz najważniejsze obszary ich zastosowań. Opisuje projekty wykorzystania sztucznej inteligencji do operacji w cyberprzestrzeni i wskazuje konieczność systemowego podejścia.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Yet another research on GANs in cybersecurity
Autorzy:
Zimoń, Michał
Kasprzyk, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/13946602.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
malware
artificial intelligence
machine learning
deep learning
generative adversarial networks
Opis:
Deep learning algorithms have achieved remarkable results in a wide range of tasks, including image classification, language translation, speech recognition, and cybersecurity. These algorithms can learn complex patterns and relationships from large amounts of data, making them highly effective for many applications. However, it is important to recognize that models built using deep learning are not fool proof and can be fooled by carefully crafted input samples. This paper presents the results of a study to explore the use of Generative Adversarial Networks (GANs) in cyber security. The results obtained confirm that GANs enable the generation of synthetic malware samples that can be used to mislead a classification model.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 61-72
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Adaptacyjna metoda badania podobieństwa profili użytkowników w Internetowych Sieciach Społecznych
Adaptive method of similarity detection of user profiles on Online Social Networks
Autorzy:
Zabielski, Michał
Tarapata, Zbigniew
Kasprzyk, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/209686.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Internetowe Sieci Społeczne
ISS
klonowanie profili użytkowników
naruszenie prywatności w sieci
Online Social Networks
user profile cloning
violation of privacy on the web
Opis:
W pracy podjęto próbę opracowania adaptacyjnej metody uwzględniającej strukturalne i ilościowe związki między kontami w Internetowej Sieci Społecznej w celu wykrywania potencjalnie sklonowanych profili użytkowników. Wprowadzono również technikę kontenerów podobieństwa, pozwalającą na grupowanie atrybutów profilu użytkownika ze względu na typ danych oraz istotność. Zaprezentowano przykład liczbowy, który ilustruje działanie opracowanej metody. Zasygnalizowano przydatność opracowania symulatora pozwalającego na badanie wpływu zawiązywania znajomości między użytkownikami Internetowej Sieci Społecznej na skuteczność wykrywania sklonowanych profili użytkowników, dając tym samym podstawy do zbudowania środowiska prognozującego klonowanie profili.
The paper presents a method, based on graph and network theory, which allows to detect cloned user profiles on Online Social Networks. Moreover, an idea of similarity containers, which gives an opportunity to incorporate importance and context of data into a model, was introduced. The presented solutions were adapted to the idea of simulation environment, which will allow to detect a profile cloning process before that activity will be completely performed by an attacker.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 2; 43-57
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies