Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "file" wg kryterium: Temat


Tytuł:
Informacje UNESCO
Autorzy:
Lenard, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/539624.pdf
Data publikacji:
1969
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
kampania ratowania Wenecji
konserwacja dóbr kultury
filtr pochłaniający promieniowanie ultrafioletowe
błękitny pigment w malowidłach mołdawskich
greckie malowidła w Paestum
ocalenie zabytków wyspy File
ratowanie zabytków Nubii
Źródło:
Ochrona Zabytków; 1969, 4; 311-313
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prace nad zabezpieczeniem świątyni Izydy
WORKS CONNECTED WITH SECURING OF THE TEMPLE OF ISIS
Autorzy:
Polak, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/538699.pdf
Data publikacji:
1976
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
świątynia Izydy
wyspa File
Tama Asuańska
Kiosk Cesarza Trajana
przeniesienie obiektów
zalanie świątyni Izydy
Opis:
The complex of temples and shrines situated on Philae Island, near the First Cataract of the Nile, was built in times of Ptolemaic kingdom. The Aswan Dam, built during 1892—1902, raised the level of the water and submerged the Osland for nine months each year. The total submerging of the Island took place after completing the Aswan Hig Dam in 1970. Then they started, with the help of the UNESCO, to save the buildings of great archeological value. This consisted in moving and reconstructing the most endangered buildings. Competition for the best works concerning the shifting of the Temple of Isis and the Kiosk of Traian was won by Italian-Egyptian joined companies. By 1978 these works are supposed to be completed. Till now a dam surrounding the Island has been built, which made it possible to pump out the water, and record piling has begun. About 40000 stone blocks of which the Temple has been built will be transferred from Philae Island to Agilkia Island. The la tte r is now being prepared for this operation, i.e. levelling and hardening of ground is being carried out. Such a gigantic undertaking is a good example of international enterprises aimed at p reservation of monuments of culture.
Źródło:
Ochrona Zabytków; 1976, 3; 223-225
0029-8247
Pojawia się w:
Ochrona Zabytków
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of the regional meteorological database
Autorzy:
Wojtylak, M.
Rorbek, K.
Powiązania:
https://bibliotekanauki.pl/articles/1954633.pdf
Data publikacji:
2003
Wydawca:
Politechnika Gdańska
Tematy:
hashing function
meteorological database
pointer file
portion file
Opis:
The special character of meteorological data, especially various measurement times and standard statistics, makes a programmer solve non-standard problems. The Regional Meteorological Database (RMD) was created in the early nineties of the last century. The RMD uses a data module stored in files, a control module (for data reading and recording) based on indexing by the hashing functions, and a module which makes it possible to display data.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2003, 7, 2; 298-299
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mapy i Internet: pogłębianie się kontrastów w rozwoju
Maps and the Internet: Polarizing Contrast in Development
Autorzy:
Peterson, M. P.
Powiązania:
https://bibliotekanauki.pl/articles/204135.pdf
Data publikacji:
2007
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
Internet maps
client-server technology
graphic file format
open source software
display technology
Opis:
W artykule omówiono główne zagadnienia związane z rozwojem kartografii internetowej. Autor zwraca szczególną uwagę na te aspekty mariażu map i sieci WWW, w których wyraźna jest polaryzacja zainteresowań badaczy; przedstawia problematykę formatów plików, relacji klient - serwer, oprogramowania, dostępu do Internetu oraz różnic między użytkownikami.
The era of maps and the World Wide Web spans less than a decade and a half and it is already characterized by widely divergent, almost polarizing, areas of development. These sharp contrasts are evident in the available file formats for online maps, sever/client relationships, commercial vs. open source software, desktop vs. mobile Internet access, and the widely divergent savvy of the user audience. To better understand how maps are being transformed for the Internet, and what future developments might be, it is necessary to recognize these sharply contrasting areas of development.
Źródło:
Polski Przegląd Kartograficzny; 2007, T. 39, nr 4, 4; 333-339
0324-8321
Pojawia się w:
Polski Przegląd Kartograficzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd i analiza technik odzyskiwania danych
A review and comparative analysis of data recovery technique
Autorzy:
Krzysiak, Z.
Powiązania:
https://bibliotekanauki.pl/articles/210170.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odzyskiwanie danych
program
plik
dysk
data recovery
file
disc
Opis:
Praca przedstawia opis podstawowych programów do odzyskiwania danych oraz ich analizę porównawczą.
The paper presents description of basic programs for data recovery and their comparative analysis.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, sp.1; 423-432
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Developing a Secure Image Steganographic System Using TPVD Adaptive LSB Matching Revisited Algorithm for Maximizing the Embedding Rate
Autorzy:
Mohan Kumar, P.
Shanmuganathan, K. L.
Powiązania:
https://bibliotekanauki.pl/articles/309092.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
executable file
LSBMR
spatial domain
steganalysis
TPVD
Opis:
Steganography is the approach for hiding any secret message in a variety of multimedia carriers like images, audio or video files. Whenever we are hiding a data, it is very important to make it invisible, so that it could be protected. A number of steganographic algorithms have been proposed based on this property of a steganographic system. This paper concentrates on integrating Tri way pixel value differencing approach and LSB matching revisited. The secret data embedded in images were images, text and audio signals so far. The proposed scheme has also come with the executable file as secret data. Also, the experimentation results show that, the important properties of a steganographic system such as imperceptibility, capacity of the carrier image and also resistance against the various steganalytic tools have also been achieved with this stego-system.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 2; 61-66
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Utilization database system using the protocol STEP
Użytkowanie systemu baz danych wykorzystujących protokół STEP
Autorzy:
Kardoš, J.
Čuboňová, N.
Powiązania:
https://bibliotekanauki.pl/articles/395665.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
STEP
STEP-NC
CNC
EXPRESS
plik XML
XML file
Opis:
Information systems in today’s manufacturing enterprises are distributed. Data exchange and share can be performed by computer network systems. The present manufacturing scenario demands the efficient database systems for manufacturing to perform the operations globally. Database systems are the key to implementing information modeling. Engineering informations modeling requires database support. This paper proposes a manufacturing database system for STEP-NC data from EXPRESS entities.
We współczesnych przedsiębiorstwach przemysłowych systemy informatyczne występują powszechnie i są niezbędne. Udostępnienie i wymiana danych odbywa się przy wykorzystaniu sieci komputerowych. Realizacja procesu wytwórczego wymaga wydajnych systemów produkcyjnych baz danych do wykonywania operacji w ujęciu globalnym. Systemy baz danych są kluczem do zarządzania przepływem informacji. Inżynieria zarządzania informacją wymaga odpowiednich metod obsługi bazy danych. Niniejszy artykuł proponuje produkcyjną bazę danych opartą na modelu STEP-NC korzystającą ze języka programowania EXPRESS.
Źródło:
Postępy Nauki i Techniki; 2011, 6; 127-133
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod kompresji obrazów cyfrowych
Comparative analysis of methods of compression of digital images
Autorzy:
Moskalczuk, P.
Jóźwiak, P.
Kwiatkowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324188.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
obraz cyfrowy
kompresja obrazu
WebM
MPEG-1
plik wideo
digital image
image compression
video file
Opis:
W artykule przedstawiono metody kompresji obrazów cyfrowych, wykazując różnice technologiczne w różnych formatach. Wykonano analizę kompresji pliku wideo do różnych formatów wskazując zalety najnowszych technologii w porównaniu ze starszymi rozwiązaniami.
In the paper a compression method of digital images showing the technology gap in different formats has been presented. An analysis of compressed video to various formats showing the adventages of the latest technologies in comparison with the older technologies has been presented, too.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 255-266
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda bezpiecznej wymiany danych z wykorzystaniem nośników Flash RAM
The method of secure data exchange using Flash RAM media
Autorzy:
Chudzikiewicz, J.
Furtak, J.
Powiązania:
https://bibliotekanauki.pl/articles/273131.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterownik urządzenia
algorytm szyfrujący
system plików
sterownik filtrujący
device drivers
encryption algorithms
file system
filter driver
Opis:
W artykule zaprezentowano metodę pozwalającą na przekazywanie, w sposób bezpieczny, plików z użyciem pamięci Flash RAM poprzez kanał niezabezpieczony, np. kuriera albo tradycyjny system pocztowy. Metoda bazuje na sterowniku typu filter-driver i wykorzystuje zarówno symetryczne jak i asymetryczne szyfrowanie. Zaprezentowane rozwiązanie pozwala nadawcy na określenie odbiorcy pliku, jak również jednoznaczną identyfikację nadawcy przez odbiorcę pliku.
In this paper a method for secure transfer of files stored in a Flash RAM through unsecured transport channel (e.g.: courier, traditional postal system) between users is described. The presented method is based on a Microsoft Windows driver called “filter driver” and uses symmetric as well as asymmetric encryption. The solution allows a sender to determine a file recipient and the recipient to unambiguously identify the sender of the file.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2012, R. 18, nr 33, 33; 59-70
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mining file repository accesses for detecting data exfiltration activities
Autorzy:
Hu, Y.
Frank, C.
Walden, J.
Crawford, E.
Kasturiratna, D.
Powiązania:
https://bibliotekanauki.pl/articles/91636.pdf
Data publikacji:
2012
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
data exfiltration
file repository
KDE
Opis:
Studies show that a significant number of employees steal data when changing jobs. Insider attackers who have the authorization to access the best-kept secrets of organizations pose a great challenge for organizational security. Although increasing efforts have been spent on identifying insider attacks, little research concentrates on detecting data exfiltration activities. This paper proposes a model for identifying data exfiltration activities by insiders. It measures the concentration of file repository access data for finding certain suspicious activities. It also uses statistical methods to profile legitimate uses of file repositories by authorized users. By analyzing legitimate file repository access logs, user access profiles are created and can be employed to detect a large set of data exfiltration activities. The effectiveness of the proposed model was tested with file access histories from the subversion logs of the popular open source project KDE.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2012, 2, 1; 31-41
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postprocesor - niezbędny łącznik pomiędzy systemem CAM a obrabiarką NC
Postprocessors as a connection between CAM software and NC machine tools
Autorzy:
Chrzanowski, J.
Wypysiński, R.
Powiązania:
https://bibliotekanauki.pl/articles/270134.pdf
Data publikacji:
2012
Wydawca:
Wrocławska Rada Federacji Stowarzyszeń Naukowo-Technicznych
Tematy:
postprocesor
generator
CAM
plik pośredni
CL-Data
CNC
postprocessor
computer-aided manufacturing*
intermediate file
Opis:
Możliwości wytwórcze obrabiarek sterowanych numerycznie, nowoczesnych narzędzi skrawających i systemów komputerowego wspomagania pracy inżyniera są dzisiaj na tyle duże, że możliwe jest zaprogramowanie obróbki przedmiotu o niemalże dowolnym kształcie. W praktyce przemysłowej do tego celu coraz częściej wykorzystuje się systemy komputerowego wspomagania obróbki (CAM). Systemy te stają się niezbędne przy obróbce wieloosiowej lub stosowaniu jednej ze strategii HSM, HSS lub HSP. Poprawna symulacja drogi narzędzia w programie komputerowym jest tylko częściowym sukcesem, w rzeczywistości najistotniejsze jest wygenerowanie prawidłowych kodów (programu NC) dla konkretnej obrabiarki CNC. W artykule opisano podstawowe różnice pomiędzy preprocesorem a postprocesorem w systemach CAM oraz wyjaśniono w jaki sposób dostosować generowany program NC do konkretnego układu sterowania. Zostały opisane różne stosowane metody modyfikacji i tworzenia postprocesorów. Zestawiono również i porównano główne funkcje oraz właściwości generatorów postprocesorów.
Numerical control of machine tools open new possibilities and new challenges for cutting. First programs were written on punched tape, than operators wrote them manually using control panel. Nowadays it has become common practice to generate NC-programs with computers for any complex parts (full 3D solid shapes or surfaces). Computer Aided Manufacturing (CAM) systems with advanced 3-5 axis machining, HSM, HSS and HPC strategies increase flexibility and productivity of all manufacturing system and reduce number of collisions and waste. The correct tool-path simulation on PC is only partial success - in the real world the most important is how generated codes work on the machine tools. This paper presents the main differences between pre-processor and postprocessors for CAM systems and give explanation how to fit generated programs to a specific control system. Different methods of writing postprocessors for the most popular CAM systems were described. Comparison of postprocessor generators and their ability was performed.
Źródło:
Inżynieria Maszyn; 2012, R. 17, z. 2; 7-18
1426-708X
Pojawia się w:
Inżynieria Maszyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivial file transfer protocol (TFTP)
Podstawy technologii TFTP
Autorzy:
WOŁOSZYN, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/457265.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Rzeszowski
Tematy:
file transfer protocol
TFTP
informatyka
protokół transferu plików
Opis:
This article provides a description of the operation of TFTP, beginning with an overview description of the protocol, its history and motivation, and the relevant standards that describe it. I discuss its operation in general terms, cover how TFTP clients and servers communicate, and explain TFTP messaging in detail. I then discuss TFTP options and the TFTP option negotiation mechanism. The article concludes by showing the various TFTP message formats. File Transfer Protocol (FTP) implements a full set of commands and reply functionalities that enables a user to perform a wide range of file movement and manipulation tasks. Although FTP is ideal as a general-purpose protocol for file transfer between computers, on certain types of hardware, it is too complex to implement easily and provides more capabilities than are really needed. In cases where only the most basic file transfer functions are required while simplicity and small program size is of paramount importance, a companion to FTP called the Trivial File Transfer Protocol (TFTP) can be used.
W artykule tym przedstawiono opis protokołu TFTP. Należy go uważać za dopełnienie protokołu FTP i używać w przypadku, kiedy istotną rolę odgrywa jego mała złożoność. Ze względu na jego „lekkość” idealne wydaje się być zastosowanie go w systemach o małych mocach obliczeniowych. Opisano mechanizm działania protokołu oraz główne różnice pomiędzy protokołami TFTP oraz FTP.
Źródło:
Edukacja-Technika-Informatyka; 2012, 3, 2; 247-256
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZINTERESOWNI PASJONACI CZY dESTRUKCYJNI AMATORZY? CHARAKTERYSTYKA POLSKIEJ „SCENY NAPISOWEJ”
Autorzy:
Łuczaj, Kamil
Hoły-Łuczaj, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/646814.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Tematy:
subtitles, translation, file sharing, collective intelligence
Opis:
The article presents the results of research into one of the newest phenomena within popular culture, which is the “subtitles scene”. this term refers to creating free subtitles for foreign films and tv series that Poles download from the Internet. We investigated a community, which is engaged in this activity. Research carried  out by an online survey in the beginning of 2013 showed, as it was expected, that it is a group of well-to-do, relatively young people, who have a good educational background and are associated with big cities. However, contrary to common intuitions, it turned out, that these people did not have linguistic education (the community of translators is dominated by people with technical education) and do not work in the creative industries. The other interesting issue is the complex system of motivation, which drive them to make Polish-language subtitles for free.
Źródło:
Studia Humanistyczne AGH; 2013, 12, 4
2084-3364
Pojawia się w:
Studia Humanistyczne AGH
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personalization of structural PDB files
Autorzy:
Woźniak, Tomasz
Adamiak, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1039449.pdf
Data publikacji:
2013
Wydawca:
Polskie Towarzystwo Biochemiczne
Tematy:
structural bioinformatics
PDB file
format
conversion
Opis:
PDB format is most commonly applied by various programs to define three-dimensional structure of biomolecules. However, the programs often use different versions of the format. Thus far, no comprehensive solution for unifying the PDB formats has been developed. Here we present an open-source, Python-based tool called PDBinout for processing and conversion of various versions of PDB file format for biostructural applications. Moreover, PDBinout allows to create one's own PDB versions. PDBinout is freely available under the LGPL licence at http://pdbinout.ibch.poznan.pl
Źródło:
Acta Biochimica Polonica; 2013, 60, 4; 591-593
0001-527X
Pojawia się w:
Acta Biochimica Polonica
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies