<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Studia i Materiały Informatyki Stosowanej, 2010, Tom 2, Numer 2</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3475</link>
<description/>
<pubDate>Mon, 13 Apr 2026 11:27:27 GMT</pubDate>
<dc:date>2026-04-13T11:27:27Z</dc:date>
<item>
<title>Przegląd podstawowych metod reprezentacji kształtów 3D</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3509</link>
<description>Przegląd podstawowych metod reprezentacji kształtów 3D
Frejlichowski, Dariusz; Nuszkiewicz, Patrycja
W artykule przedstawiono przegląd istniejących rozwiązań w dziedzinie reprezentowania kształtów&#13;
trójwymiarowych, stosunkowo nowym podejściu do opisywania obiektów w przetwarzaniu, rozpoznawaniu i indeksowaniu obrazów.&#13;
Deskryptory kształtu 3D stają się coraz potrzebniejsze i coraz powszechniej stosowane. Wynika to z rozwoju sprzętu komputerowego, a&#13;
co za tym idzie możliwości szybkiego przetwarzania skomplikowanych scen trójwymiarowych. Znajduje się przy tym kolejne obszary&#13;
zastosowań trójwymiarowego opisu obiektów, m.in. w biometrii, systemach CAD i indeksowaniu.
In the paper a brief survey on existing approaches to the representation of three-dimensional shapes was presented. It is a&#13;
new way of describing objects in image processing, recognition and indexing. The 3D shape descriptors become more and more useful&#13;
and widely used. Rapid development of computer hardware and the possibilities of fast processing of three-dimensional scenes cause it.&#13;
Many new applications of 3D shape description can be easily found, e.g. in biometrics, CAD systems and image retrieval.
</description>
<pubDate>Fri, 01 Jan 2010 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3509</guid>
<dc:date>2010-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3508</link>
<description>Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Kołodziejczyk, Marcin
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów&#13;
komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej&#13;
analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa,&#13;
tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw.&#13;
STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR).&#13;
Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a&#13;
skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i&#13;
wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of&#13;
computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The&#13;
analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization&#13;
presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in&#13;
the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is&#13;
very big, including operating systems, database systems, the network and applications created by software developers. This article also&#13;
contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to&#13;
answer for the question: what should be done in the nearest future for static security analysis.
</description>
<pubDate>Fri, 01 Jan 2010 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3508</guid>
<dc:date>2010-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Wyznaczanie stref oddziaływania pola magnetycznego w gabinetach stosujących aparaturę do magnetoterapii</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3507</link>
<description>Wyznaczanie stref oddziaływania pola magnetycznego w gabinetach stosujących aparaturę do magnetoterapii
Kraszewski, Wojciech; Skowron, Mikołaj; Syrek, Przemysław
Pola magnetyczne niskich częstotliwości stosowane są w leczeniu wielu schorzeń. Szczególną rolę odgrywają przy&#13;
stymulacji zrostu kostnego. W przypadku każdego ze schorzeń, pole może osiągać wartości, które według polskich przepisów wymagają&#13;
skracania czasu ekspozycji, co dotyczy personelu medycznego przebywającego w pobliżu aplikatora. Środowisko MatLab, ze względu na&#13;
bardzo bogaty zestaw funkcji umożliwiających prezentację wyników, jest narzędziem bardzo użytecznym, umożliwiającym obliczenia&#13;
rozkładu pola, jak i jego przestrzenną prezentację. Pozwala to ocenić rozkład pola w obrębie leczonych narządów, jak również podział&#13;
otoczenia na odpowiednie strefy, ze względu na zagrożenie z nim związane.
Low-frequency magnetic fields are used in therapy of many diseases. They have a special role in stimulation of adhesion&#13;
of bone fractures. Healing of any illness involves magnetic field, that may reach values of a danger level, and its application, due to&#13;
polish regulations, urges medical staff to shorten the time of exposition to field in surrounding of applicators. MatLab environment, for&#13;
the sake of its very rich set of graphical functions, is very useful tool, and provides programmers the possibility to solve field problems,&#13;
and to introduce its three-dimensional presentation. It allows user to evaluate distribution of field within treated organs, and to split&#13;
surrounding into adequate zones, with respect to danger connected with field value.
</description>
<pubDate>Fri, 01 Jan 2010 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3507</guid>
<dc:date>2010-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3506</link>
<description>Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych
Mirończuk, Marcin
Wzrost ilości danych jak i informacji w aktualnych systemach informacyjnych wymusił powstanie nowych procesów&#13;
oraz technik i metod do ich składowania, przetwarzania oraz analizowania. Do analizy dużych zbiorów danych aktualnie wykorzystuje&#13;
się osiągnięcia&#13;
z obszaru analizy statystycznej oraz sztucznej inteligencji (ang. artificial intelligence). Dziedziny te wykorzystane w ramach procesu&#13;
analizy dużych ilości danych stanowią rdzeń eksploracji danych. Aktualnie eksploracja danych pretenduje do stania się samodzielną&#13;
metodą naukową wykorzystywaną do rozwiązywania problemów analizy informacji pochodzących m.in. z systemów ich zarządzania.&#13;
W niniejszym artykule dokonano przeglądu i klasyfikacji zastosowań oraz metod i technik wykorzystywanych podczas procesu&#13;
eksploracji danych. Dokonano w nim także omówienia aktualnych kierunków rozwoju i elementów składających się na tą młodą&#13;
stosowaną dziedzinę nauki.
The large quantity of the data and information accumulated into actual information systems and their successive&#13;
extension extorted the development of new processes, techniques and methods to their storing, processing and analysing. Currently the&#13;
achievement from the statistical analyses and artificial intelligence area are use to the analysis process of the large data sets. These&#13;
fields make up the core of data exploration – data mining. Currently the data mining aspires to independent scientific method which one&#13;
uses to solving problems from range of information analysis comes from the data bases menagments systems. In this article was&#13;
described review and use’s classification, methods and techniques which they are using in the process of the data exploration. In this&#13;
article also was described actual development direction and described elements which require this young applied discipline of the&#13;
science.
</description>
<pubDate>Fri, 01 Jan 2010 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3506</guid>
<dc:date>2010-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
