Wyszukiwanie:
|

|
Sortowanie:
|
|
|
Repozytorium PK (9914) Artykuły i Czasopisma (7187) Pretekst : Zeszyty Katedry Architektury Mieszkaniowej i Kompozycji Architektonicznej (92) | Przestrzeń Urbanistyka Architektura (50) | Środowisko Mieszkaniowe = Housing Environment (204) | Wiadomości Konserwatorskie (675) Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 52 (15) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 51 (12) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 50 (13) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 49 (18) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 48 (15) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 47 (14) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 46 (14) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 45 (13) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 44 (10) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 43 (11) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 42 (12) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 41 (11) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 40 (8) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 39 (6) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 38 (9) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 37 (10) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 36 (10) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 35 (11) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 34 (13) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 33 (14) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 32 (23) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 31 (18) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 30 (17) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 29 (16) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 28 (20) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 27 (16) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 26 (73) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 25 (18) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 24 (12) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 23 (17) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 22 (23) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 21 (16) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 20 (22) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 19 (17) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 18 (11) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 17 (16) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 16 (14) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 15 (12) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 14 (18) | Wiadomości Konserwatorskie : pismo Stowarzyszenia Konserwatorów Zabytków, nr 13 (17) |
| Technical Transactions (5933) | Dźwignia (11) | Artykuły z różnych czasopism (215) |
| Publikacje książkowe (487) | Materiały konferencyjne (197) | Definiowanie Przestrzeni Architektonicznej (162) | Prace dyplomowe (1852) | Nieopublikowane materiały naukowe i dydaktyczne (12) | Materiały informacyjne PK (30) |
| Bibliografia Publikacji Pracowników PK (38194) | Inne bazy bibliograficzne (13995) Konferencje Krynickie - Referaty (7179) LXI Konferencja Naukowa, 2015 (145) | LX Konferencja Naukowa, 2014 (190) | LIX Konferencja Naukowa, 2013 (110) | LVIII Konferencja Naukowa, 2012 (168) | LVII Konferencja Naukowa, 2011 (111) | LVI Konferencja Naukowa, 2010 (130) | LV Konferencja Naukowa, 2009 (108) | LIV Konferencja Naukowa, 2008 (161) | LIII Konferencja Naukowa, 2007 (161) | LII Konferencja Naukowa, 2006 (123) | LI Konferencja Naukowa, 2005 (113) | L Konferencja Naukowa, 2004 (165) | XLIX Konferencja Naukowa, 2003 (125) | XLVIII Konferencja Naukowa, 2002 (137) | XLVII Konferencja Naukowa, 2001 (154) | XLVI Konferencja Naukowa, 2000 (140) | XLV Konferencja Naukowa, 1999 (161) | XLIV Konferencja Naukowa, 1998 (140) | XLIII Konferencja Naukowa, 1997 (153) | XLII Konferencja Naukowa, 1996 (164) | XLI Konferencja Naukowa, 1995 (173) | XL Konferencja Naukowa, 1994 (151) | XXXIX Konferencja Naukowa, 1993 (148) | XXXVIII Konferencja Naukowa, 1992 (117) | XXXVII Konferencja Naukowa, 1991 (125) | XXXVI Konferencja Naukowa, 1990 (109) | XXXV Konferencja Naukowa, 1989 (150) | XXXIV Konferencja Naukowa, 1988 (177) | XXXIII Konferencja Naukowa, 1987 (195) | XXXII Konferencja Naukowa, 1986 (190) | XXXI Konferencja Naukowa, 1985 (180) | XXX Konferencja Naukowa, 1984 (143) | XXIX Konferencja Naukowa, 1983 (141) | XXVIII Konferencja Naukowa, 1982 (120) | XXVII Konferencja Naukowa, 1981 (160) | XXVI Konferencja Naukowa, 1980 (169) | XXV Konferencja Naukowa, 1979 (177) | XXIV Konferencja Naukowa, 1978 (143) | XXIII Konferencja Naukowa, 1977 (120) | XXII Konferencja Naukowa, 1976 (143) | XXI Konferencja Naukowa, 1975 (132) | XX Konferencja Naukowa, 1974 (151) | XIX Konferencja Naukowa, 1973 (131) | XVIII Konferencja Naukowa, 1972 (112) | XVII Konferencja Naukowa, 1971 (120) | XVI Konferencja Naukowa, 1970 (116) | XV Konferencja Naukowa, 1969 (75) | XIV Konferencja Naukowa, 1968 (114) | XIII Konferencja Naukowa, 1967 (100) | XII Konferencja Naukowa, 1966 (106) | XI Konferencja Naukowa, 1965 (81) |
| Architektura i Sztuka Krakowa (1870) | Niepublikowane prace naukowe pracowników PK (4941) |
| Baza Przedmiotów (617) |
Rodzaje zasobów
Jednostki PK
Opcje
|  | Czasopismo Techniczne z. 18. Nauki Podstawowe z. 1-NP |
|  | Data wydania | | 2012 | ISSN | | 2081-2671 | Uwagi | | Wersją pierwotną Czasopisma Technicznego
jest wersja on-line |
Kolekcja | | |
|
Elementy tej kolekcji: 14 | |
| | |  | Pudełko, Jan A family of goodness-of-fit tests for the Cauchy distribution typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule zaproponowano nową rodzinę testów zgodności z rozkładem Cauchy’ego. Każdy test z tej rodziny jest afinicznie niezmienniczy i zgodny przeciwko każdej alternatywie nie będącej rozkładem ... więcejW artykule zaproponowano nową rodzinę testów zgodności z rozkładem Cauchy’ego. Każdy test z tej rodziny jest afinicznie niezmienniczy i zgodny przeciwko każdej alternatywie nie będącej rozkładem Cauchy’ego. Zaprezentowano także wyniki symulacji numerycznych przeprowadzonych w celu zbadania zachowania nowych testów dla skończonych prób. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Duraj, Małgorzata Magnetyczne diagramy fazowe związków R1‑XR'XMn2(Ge, Si)2 typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule omówiono klasyczny fenomenologiczny model pola średniego opisujący dwupodsieciowy magnetyk. Podstawowym założeniem modelu jest liniowa zależność stałej wymiany od objętości komórki ... więcejW artykule omówiono klasyczny fenomenologiczny model pola średniego opisujący dwupodsieciowy magnetyk. Podstawowym założeniem modelu jest liniowa zależność stałej wymiany od objętości komórki elementarnej, którego konsekwencją jest występowanie zjawiska magnetostrykcji w przejściach fazowych I rodzaju. W oparciu o dane eksperymentalne układów R1‑XR'XMn2(Ge, Si)2, w tym diagramy fazowe (P,T), oszacowano parametry modelu i przedyskutowano otrzymane wyniki teoretyczne. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Nosidlak, Natalia; Jaglarz, Janusz Analiza kolorymetryczna składu farb akrylowych przy użyciu kuli integrującej typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule przedstawiono metodykę wyznaczania barw farb akrylowych na podstawie znanych wartości procentowych stosowanych do ich utworzenia pigmentów. Wykazano że dla farb, w których stosowany jest ... więcejW artykule przedstawiono metodykę wyznaczania barw farb akrylowych na podstawie znanych wartości procentowych stosowanych do ich utworzenia pigmentów. Wykazano że dla farb, w których stosowany jest jeden rodzaj pigmentu barwiącego, można, ze znajomości parametrów barwy wyrażonej w jednostkach systemu L*a*b, wyznaczyć udział procentowy stosowanego pigmentu. Wykazaliśmy również, że system L*a*b jest szczególnie przydatny do oceny różnic odwzorowań barw uzyskanych ze zdjęć fotograficznych oraz z wydruków. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Białas, Jerzy Sprawność przesyłania danych w pierścieniowych lokalnych sieciach komputerowych typ: artykuł
| Data wydania: 2012 | Abstrakt: Pierścieniowe lokalne sieci komputerowe działają w sposób bezkolizyjny i bez rywalizacji. Natomiast inaczej wygląda to w najpopularniejszej obecnie technologii sieciowej Ethernet, w której kolizje ... więcejPierścieniowe lokalne sieci komputerowe działają w sposób bezkolizyjny i bez rywalizacji. Natomiast inaczej wygląda to w najpopularniejszej obecnie technologii sieciowej Ethernet, w której kolizje mogą występować, nawet w dość dużym nasileniu. Te dwie cechy zapewniają znacznie wyższą sprawność sieci, a więc ilość danych, jaka może być skutecznie przesłana w tej samej jednostce czasu. Jest to szczególnie widoczne w czasie dużego obciążenia sieci. Niniejszy artykuł zajmuje się porównaniem sprawności działania dwóch sieci pierścieniowych: Token Ring i FDDI (Fiber Distributed Data Interface), biorąc pod uwagę ich mechanizmy dostępu stacji sieciowych do nośnika. W nawiązaniu do tego zagadnienia przedstawione są też ogólne informacje na temat sprawności sieci Ethernet. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Gąciarz, Tomasz; Czajkowski, Krzysztof Wpływ metody selekcji słów kluczowych na skuteczność klasyfikacji stron internetowych z wykorzystaniem algorytmu boostingu typ: artykuł
| Data wydania: 2012 | Abstrakt: Artykuł porusza zagadnienia dotyczące klasyfikacji stron internetowych. Klasyfikacja przeprowadzana jest w oparciu o analizę struktury oraz zawartości stron. Pod uwagę brane są cechy zróżnicowanym ... więcejArtykuł porusza zagadnienia dotyczące klasyfikacji stron internetowych. Klasyfikacja przeprowadzana jest w oparciu o analizę struktury oraz zawartości stron. Pod uwagę brane są cechy zróżnicowanym charakterze, w tym między innymi cechy strukturalne, wizualne, tekstowe, łączy internetowych. Przy budowie klasyfikatorów wykorzystano algorytm AdaBoost. Skupiono się na wpływie metody selekcji słów kluczowych na skuteczność procesu klasyfikacji. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Jarosz, Tomasz Problematyka analizy danych w magistrali CAN w pojazdach samochodowych typ: artykuł
| Data wydania: 2012 | Abstrakt: Artykuł zawiera opis magistrali danych CAN stosowanej w pojazdach, podstawowe informacje o protokole, a także opis zrealizowanego analizatora CAN i przykład jego zastosowania. Badania i analizy zostały ... więcejArtykuł zawiera opis magistrali danych CAN stosowanej w pojazdach, podstawowe informacje o protokole, a także opis zrealizowanego analizatora CAN i przykład jego zastosowania. Badania i analizy zostały wykonane w warunkach drogowych i laboratoryjnych w pojeździe Skoda Fabia z silnikiem o zapłonie samoczynnym. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Klamra, Marcin Podstawowe idee próbkowania oszczędnego typ: artykuł
| Data wydania: 2012 | Abstrakt: Próbkowanie oszczędne jest nową metodą akwizycji danych. Typowe podejście do akwizycji danych polega na pomiarze sygnałów z częstością określoną przez twierdzenie o próbkowaniu. Tak uzyskane ... więcejPróbkowanie oszczędne jest nową metodą akwizycji danych. Typowe podejście do akwizycji danych polega na pomiarze sygnałów z częstością określoną przez twierdzenie o próbkowaniu. Tak uzyskane dane często są nadmiarowe. Niezbędna jest zatem ich późniejsza kompresja, przeważnie stratna (tutaj idealnym przykładem jest kompresja obrazów np. JPEG), w celu zmniejszenia ilości danych, jakie należy transportować lub składować. Działanie takie powoduje, że zaraz po dokonaniu pomiaru część danych odrzucamy. Próbkowanie oszczędne to protokół pomiaru, który w momencie pomiaru od razu minimalizuje ilość koniecznych pomiarów. Dąży do pomiaru jedynie istotnych składowych sygnału, dane nadmiarowe pomijając. Zastosowanie go jest możliwe przy spełnieniu dodatkowych warunków: rzadkości sygnału badanego oraz niekoherencji w procesie pomiaru. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Ulman, Krzysztof; Rzecki, Krzysztof Algorytm wykrywania treści na stronach portali internetowych typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule przedstawiono podejście wykorzystane podczas projektowania i implementowania algorytmu automatycznego wykrywania treści na stronach portali internetowych oparte o analizę struktury kodu HTML ... więcejW artykule przedstawiono podejście wykorzystane podczas projektowania i implementowania algorytmu automatycznego wykrywania treści na stronach portali internetowych oparte o analizę struktury kodu HTML strony WWW. Za treść strony uznano tekst artykułów wraz z jego nagłówkiem, z pominięciem innych tekstów występujących na stronie (menu, reklamy, komentarze, podpisy pod zdjęciami, itp.). | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Biernacki, Mateusz; Rzecki, Krzysztof Urządzenie do zdalnej administracji serwerem typ: artykuł
| Data wydania: 2012 | Abstrakt: Do zdalnej administracji najczęściej wykorzystywane są aplikacje uruchomione na danej maszynie. W sytuacji awarii aplikacje te mogą nie zostać uruchomione, przez co administrator traci możliwość ... więcejDo zdalnej administracji najczęściej wykorzystywane są aplikacje uruchomione na danej maszynie. W sytuacji awarii aplikacje te mogą nie zostać uruchomione, przez co administrator traci możliwość zdalnego zarządzania. Artykuł przedstawia rozwiązanie tego problemu przez wykorzystanie zewnętrznego urządzenia. Sprzętowe rozwiązanie jest niezależne od zarządzanej maszyny. Zastosowanie łatwo dostępnych i tanich komponentów znacznie ogranicza koszt budowy jednocześnie funkcjonalność jest porównywalna do rozwiązań komercyjnych. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Zabawa, Piotr; Klęk, Paulina Business rules-driven semi-automatic project effort estimation typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule przedstawiono nowe podejście do estymowania pracochłonności projektów. Z jednej strony nawiązuje ono do metody Delphi estymowania przez niezależnych od siebie nawzajem ekspertów, a z ... więcejW artykule przedstawiono nowe podejście do estymowania pracochłonności projektów. Z jednej strony nawiązuje ono do metody Delphi estymowania przez niezależnych od siebie nawzajem ekspertów, a z drugiej strony, w ramach najnowszych standardów OMG, wykorzystuje procesy biznesowe oraz reguły biznesowe. Opisano również opracowane narzędzie stanowiące weryfikację poprawności koncepcji. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Zaczek, Jerzy M. Ewolucja zagrożeń sieciowych motorem ewolucji sieciowych systemów bezpieczeństwa typ: artykuł
| Data wydania: 2012 | Abstrakt: Pojawienie się nowej usługi sieciowej, nowego protokołu sieciowego czy też zmiana podejścia do korzystania z sieci, stanowią nowe wyzwania dla potencjalnych agresorów. Ich realizacja w postaci nowych ... więcejPojawienie się nowej usługi sieciowej, nowego protokołu sieciowego czy też zmiana podejścia do korzystania z sieci, stanowią nowe wyzwania dla potencjalnych agresorów. Ich realizacja w postaci nowych technik i metod ataków spotyka się z natychmiastową reakcją producentów rozwiązań zabezpieczeń sieciowych. Wprowadzone przez nich zmiany/ulepszenia motywują z kolei agresorów do zwiększenia wysiłków dla znalezienia obejścia nowych zabezpieczeń. I tak domyka się swoiste sprzężenie zwrotne, będące od lat motorem ewolucji sieciowych systemów bezpieczeństwa. W artykule przedstawiono rozwój systemów zabezpieczeń, poczynając od prostych bezstanowych zapór ogniowych aż po najnowsze rozwiązania klasy XTM. Prezentacja spodziewanych w przyszłości kierunków rozwoju zarówno metod ataków, jak i adekwatnych zabezpieczeń oraz wpływ tzw. czynnika ludzkiego na (nie)skuteczność sieciowych systemów bezpieczeństwa stanowi domknięcie całości artykułu. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|  | Solińska, Mieczysława Aspekty bezpieczeństwa energetycznego w świetle pakietu klimatycznego 3×20 typ: artykuł
| Data wydania: 2012 | Abstrakt: W artykule przedstawiono problematykę bezpieczeństwa energetycznego w kontekście unijnej dyrektywy dotyczącej pakietu klimatyczno-energetycznego 3 × 20%. Dyrektywa ta zakłada między innymi ograniczenia ... więcejW artykule przedstawiono problematykę bezpieczeństwa energetycznego w kontekście unijnej dyrektywy dotyczącej pakietu klimatyczno-energetycznego 3 × 20%. Dyrektywa ta zakłada między innymi ograniczenia w zużyciu energii i emisji dwutlenku węgla. To przełoży się, jak udowodniono, na wzrost cen energii. Wykazano również negatywny wpływ tej dyrektywy na wzrost gospodarczy. Istotne jest również to, że największe konsekwencje wprowadzenia tej dyrektywy odczuwać będzie Polska. Wynika to z węglowej struktury bilansu paliwowo-energetycznego. | Prawo dostępu: Zasób dostępny dla wszystkich | szczegóły | |
|
|
|