Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI
|
|
- Izabela Kurowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 The oposed model need some modification to meet a full compatibility with DCF scheme used in 80. networks. LITERATURE [] Aad I., Castelluccia C.: Differentiation mechanisms for IEEE 80., Proc. IEEE Infocom 00, Anchorage, Alaska Ail 00 [] Vaidya NH., Bahl P., Gupa S.: Distributed fair scheduling in a wireless LAN, Proc. Of 6 th Annual International Conference on Mobile Computing and Networking (Mobicom 000), Boston, USA, August 000 [] Veres A., Campbell AT., Barry M., Sun LH.: Supporting service differentiation in wireless packet networks using distributed control, IEEE Journal of selected Areas in Communication (JSAC), Special Issue on Mobility and Resource Management in Next Generation Wireless Systems 00 [4] Pierre Ansel, Qiang Ni, and Thierry Turletti: An Efficient Scheduling Scheme for IEEE 80.e, March 004. Accepted to appear in oceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks), Cambridge, UK [5] Pierre Ansel, Qiang Ni, and Thierry Turletti: FHCF: A Fair Scheduling Scheme for 80.e WLAN, July 00. INRIA Research Report No. 488 [6] Sigurd Schelstraete: White paper, An Introduction to 80. ac, Quantenna Communications, Inc. September 0 [7] White paper, 80.n imer, AirMagnet, August 008 [8] Dolińska I., Masiukiewicz A.: Internal Grant, Vistula University, Factors determining the throughput in 80.n and ac networks, /0 Ireneusz KUBIAK* Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI Istotnym elementem każdego obszaru naszego życia jest zachowanie tajemnicy. Z informacjami, które nie powinny być rozpowszechniane, dzielą się z nami nasi bliscy, zyjaciele, a także acownicy czy szefowie. Najczęściej są to informacje słowne. Jednakże niektóre z tych informacji utrwala się zez różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi czynili już nasi zodkowie. Dopóki nie wynaleziono ądu i nie zaczęto wykorzystywać go do zetwarzania informacji, wszelkie tajemnice były zapisywane na papierze. Wcześniej materiałami piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki drewniane, papirus, pergamin i ostatecznie papier. Do momentu, gdy do zetwarzania informacji w postaci znaków liter i cyfr nie wykorzystywano ądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym poziomie zaawansowania, a w szczególności ograniczenie liczby osób mających do nich dostęp. Sytuacja diametralnie zmieniła się, kiedy wynaleziono ąd i zaczęto go używać do zetwarzania informacji. Wówczas stosowane metody organizacyjne stały się niewystarczające. Wynalezienie maszyn elektrycznych i zastosowanie ich do zetwarzania informacji spowodowało, że dotychczasowe chronione dane, występujące najczęściej w postaci papierowej, zaczęły zybierać formę elektryczną. Wystarczy wspomnieć dalekopis czy też obecnie powszechnie używane komputery. Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia się w takt zmian sygnałów elektrycznych, stanowiących swego rodzaju zakodowaną postać zetwarzanych informacji i rozchodzi się niezauważone w otaczającą zestrzeń, rozsyłając zy tym zakodowane w pewien sposób informacje o chronionych * Wojskowy Instytut Łączności, 05-0 Zegrze, ul. Warszawska A, i.kubiak@wil.waw.pl danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie możliwości rozchodzenia się pól elektromagnetycznych, które towarzyszą sygnałom elektrycznym. Istniejącym zagrożeniom starała się sostać nauka i regulacje awne. Podjęto óby badań w celu określenia stopnia zagrożenia występującego zjawiska. Starano się określić, na ile towarzyszące sygnałom elektrycznym pola elektromagnetyczne są groźne ze względu na możliwość utraty chronionych informacji. Występujące zjawisko okazało się bardzo niebezpieczne z tego punktu widzenia. Zaczęto stosować rozwiązania, które obniżały poziomy niebezpiecznych emisji. Jednak urządzenia tego typu były i są nadal bardzo drogie, a niektóre rozwiązania wpływają także na ich ciężar i ograniczenia funkcjonalne. W ochronie informacji zed elektromagnetycznym zenikaniem oponuje się nowe podejście. Tym podejściem są rozwiązania softwarowe, które mają ograniczać możliwości odtworzeniowe zetwarzanych informacji tekstowych. Mają temu zapobiegać zbiory nowych fontów komputerowych zwanych fontami bezpiecznymi. FONTY BEZPIECZNE Postacie znaków fontów bezpiecznych muszą być tak dobrane, aby sygnał emisji ujawniającej, której źródłem są wspomniane fonty, miał jak najmniej cech charakteryzujących poszczególne znaki liter czy też cyfr. Oznacza to, że znaki fontów, jako źródła emisji, muszą być do siebie maksymalnie podobne, ale jednocześnie na tyle rozróżnialne, aby nie utrudniały odczytu informacji nimi pisanych. i takie muszą być pozbawione elementów je identyfikujących (piętna, ziarno, zakończenie, łuk, uszko czy też różnego rodzaju szeryfy). Przykładowe znaki liter fontów bezpiecznych oraz odpowiadające im znaki fontów tradycyjnych (Arial i Times New Roman) zedstawiono na rys.. Są to tzw. dwuelementowe kroje pisma. Oznacza to, że znaki są budowane z linii o różnych szerokościach. Dla zykładu font Arial jest krojem pisma jednoelementowego. 46 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04
2 Obraz ze znakami fontu Arial (rys.a) nie stanowi większych trudności w rozpoznaniu pojedynczych znaków i słów. Większość jednak słów tworzą duże znaki liter fontu, które są bardziej rozpoznawalne. Jednak w typowym tekście pisanym znaki dużych liter są używane sporadycznie początek zdania, nazwy własne itp. Ma to znaczenie szczególnie w zypadku rozpoznawania znaków pisanych fontami bezpiecznymi. Analizując obrazy zedstawione na rys.b i c, można dokonać odczytu niektórych znaków. Dotyczy to jednak, jak wspomniano, dużych liter. Ciąg znaków odpowiadający małym literom nie jest już tak czytelny. Trudności sawia rozpoznanie pojedynczych znaków. Należy Rys.. Przykłady kształtów wybranych znaków fontów bezpiecznych i tradycyjnych OBRAZY UZYSKIWANE Z RZECZYWISTYCH SYGNAŁÓW EMISJI UJAWNIAJĄCYCH Sygnał wideo standardu DVI, jak każdy sygnał elektryczny, staje się źródłem emisji elektromagnetycznych, najczęściej emisji niepożądanych. Gdy cechy tej emisji są skorelowane z sygnałami źródła, mówi się o tzw. emisjach ujawniających. Właśnie takie sygnały podlegały badaniom, a źródłem był sygnał wideo standardu DVI, który odpowiadał za wyświetlanie na monitorze komputerowym znaków liter fontów bezpiecznych i tradycyjnych. Same badania sygnałów emisji ujawniających zeowadzono w układzie zedstawionym na rys.. Rys.. Obrazy uzyskane z sygnałów emisji ujawniających skorelowanych z sygnałami wideo generującymi obrazy zawierające tekst pisany fontem: a) Arial, b) bezpieczny symetryczny i c) bezpieczny niesymetryczny inwersje obrazów Rys.. Układ do pomiaru sygnałów skorelowanych z sygnałem wideo standardu DVI Monitor typu LCD, jak i karta graficzna komputera, acował w trybie graficznym 80 x 04. Rejestrowany sygnał był skorelowany z zetwarzanym obrazem, który zawierał znaki liter fontu Arial oraz fontów bezpiecznych: bezpieczny niesymetryczny i bezpieczny symetryczny. Przykłady odtworzonych obrazów zedstawiono na rys.. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 zy tym zaznaczyć, że sygnał emisji ujawniających, dla każdego z rozpatrywanych zypadków, uzyskano w wyniku polepszenia właściwości źródła emisji, jakim był kabel sygnałowy, łączący jednostkę centralną komputera z monitorem. W kablu wowadzono zerwę w ekranie, stwarzając tym samym lepsze warunki do wyomieniowywania energii w postaci fal pola elektromagnetycznego w otaczającą zestrzeń. OBRAZY ZASZUMIONE I METODA KORELACJI ZNAKOWEJ Jak wspomniano wcześniej, obrazy zedstawione na rys. są obrazami odpowiadającymi sygnałom emisji ujawniającej, w których cechy dystynktywne, decydujące o możliwościach identyfikacji elementów graficznych w obrazie, są bardzo wyraźne. Istotnym zagadnieniem jest jednak zypadek, dla którego sygnały takie podlegają działaniu kanału zenikania informacji 47
3 typu omieniowanego, w którym występują środowiskowe zaburzenia elektromagnetyczne w postaci szumów, jak i zaburzeń selektywnych. Wówczas uzyskiwane obrazy, poddawane metodom cyfrowego zetwarzania, nie poawiają ich jakości na tyle, aby można było zeowadzić skuteczną analizę wzrokową. Należy podezeć się analizami wspomaganymi komputerowo, które będą decydować o rozpoznaniu poszukiwanych znaków (rys. 4). Rys. 5. Liczba wartości współczynnika korelacji znakowej zawartych w zyjętych zedziałach jego wartości Rys. 4. Przykładowe postacie znaków małych liter fontu a) Arial, b) Times New Roman, c) bezpieczny symetryczny i d) bezpieczny niesymetryczny odtworzone z zarejestrowanego sygnału emisji ujawniającej inwersje obrazów zaszumienie obrazów może powodować, że wartości współczynnika R Z dla znaków zgodnych mogą być mniejsze, niż dla znaków niezgodnych. Wówczas wartość ogowa R Z może powodować rozpoznanie zadanej liczby poszukiwanych znaków, ale również rozpoznanie niewłaściwych znaków, dla których wartości R Z będą większe od zyjętej wartości R Z. W celu wyznaczenia R Z wykorzystano obrazy zawierające znaki liter poszczególnych fontów, jak to pokazano na rys. 6, dla różnych wartości SNR (0> > > ). Liczba Jedną z metod jest metoda korelacji znakowej. Polega ona na określeniu wartości współczynników korelacji znakowej R Z między znakami wzorców a znakami dla obrazów zaszumionych zgodnie z zależnością: () gdzie: () () (4) oraz 0 j b, 0 i d, b = N a /N w, d = M a /M w, x n,m amplitudy pikseli obrazu analizowanego, y n,m amplitudy pikseli obrazu wzorcowego, M a liczba kolumn obrazu analizowanego, N a liczba wierszy obrazu analizowanego, M w liczba kolumn obrazu wzorcowego, N w liczba wierszy obrazu wzorcowego, i numer kolumny tekstu obrazu korelacji, m numer kolumny obrazu wzorcowego, j numer wiersza tekstu obrazu korelacji, n numer wiersza obrazu wzorcowego, dla których stosunek SNR jest mniejszy od zera. Następnie należy określić wartość ogową R Z, dla której zostanie spełniony odpowiedni warunek, np. rozpoznania odpowiedniej liczby znaków liter na poziomie ufności 0,9. Warto zauważyć, że w zypadku obrazów niezaszumionych, kiedy wartości współczynnika korelacji znakowej między poszczególnymi znakami nieznacznie się różnią (rys. 5), Rys. 6. Obrazy zawierające znaki liter ( każdego typu znaku) w celu określenia wartości R Z, a) i c) SNR 0, b) i d) SNR DVI DVI 48 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04
4 każdego znaku zawarta w obrazie była równa. Oznacza to, że dla zyjętego poziomu ufności równego 0,9 należy zyjąć takie R Z, które zapewni rozpoznanie zynajmniej 8 danych znaków (tabele ). Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów bezpiecznych w zależności od wartości SNR symetryczny niesymetryczny ZNAKOWA STOPA BŁĘDÓW (ZSB) Jednym z parametrów, określających odporność fontów komputerowych na oces infiltracji elektromagnetycznej, jest wartość znakowej stopy błędów dla zadanego poziomu ufności. Wartość parametru pokazuje, jak dużo może być popełnianych błędów w ocesie rozpoznawania znaku. Błędne decyzje to nie tylko źle rozpoznany znak. To również nierozpoznanie znaku, mimo że on występuje w analizowanym obrazie. Wartość ZSB można określić na podstawie zależności: a 0,0 0,6 0, 0,6 0, 0,6 b 0,9 0,4 0,8 0,8 0, 0,6 c 0,5 0,8 0,5 0,7 0, 0,09 d 0,6 0,9 0, 0,4 0,0 0, e 0,9 0,4 0,0 0,4 0,9 0, g 0, 0,6 0, 0, 0,5 0,09 h 0, 0,7 0, 0, 0,8 0, i 0,0 0,7 0, 0,4 0,0 0,7 k 0,6 0,8 0, 0,0 0, 0,7 l 0, 0,7 0, 0,8 0, 0,7 m 0,8 0, 0,6 0,5 0,0 0, n 0,6 0,4 0,0 0,5 0,9 0, o 0,4 0,9 0, 0,0 0,7 0, p 0,9 0,5 0,09 0,5 0, 0,5 r 0, 0,9 0,7 0,6 0,0 0,4 s 0,7 0,5 0,0 0, 0,9 0, t 0,0 0,5 0,0 0, 0,8 0, u 0, 0,8 0, 0,9 0,6 0, w 0,7 0,9 0, 0,6 0,8 0, Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów tradycyjnych w zależności od wartości SNR Font Arial Font Times New Roman a 0,6 0, 0,6 0,0 0,5 0, b 0,5 0,9 0,5 0,4 0,9 0,4 c 0,4 0,9 0, 0,8 0,6 0, d 0,7 0, 0,6 0,7 0, 0,6 e 0,5 0,9 0, 0,0 0,7 0, g 0,4 0,8 0,4 0,5 0,0 0,5 h 0, 0,7 0, 0,4 0,8 0,4 i 0,9 0,5 0, 0,7 0,5 0, k 0,5 0,0 0,4 0, 0,7 0, l 0, 0,8 0, 0,9 0,7 0, m 0,0 0, 0,7 0,6 0, 0,5 n 0,4 0,8 0, 0, 0,6 0, o 0, 0,6 0, 0,9 0,6 0,0 p 0, 0,7 0, 0, 0,6 0, r 0,8 0,6 0, 0,8 0,4 0, s 0, 0,9 0, 0,9 0,6 0, t 0, 0,8 0, 0,9 0,6 0, u 0,5 0,9 0,5 0,4 0,8 0, w 0,4 0,6 0, 0, 0,8 0, y 0,8 0, 0,0 0,9 0,7 0, z 0,0 0,7 0, 0,9 0,4 0,09 gdzie: u liczba danego znaku występującego w analizowanym obrazie (dla rozpatrywanych zypadków u = ), m liczba znaków błędnie rozpoznanych, n liczba znaków poawnie rozpoznanych, k liczba znaków nierozpoznanych, a poszukiwanych (k = u n), q liczba wszystkich znaków występujących w obrazie (w analizowanych zypadkach q = 660), której wartość wost będzie charakteryzować odporność danego fontu komputerowego na rozpoznanie znaków metodą korelacji znakowej. Otrzymane wartości ZSB dla poszczególnych znaków fontów komputerowych zamieszczono w tabelach 4. Tabela. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów bezpiecznych w zależności od symetryczny niesymetryczny a b 5 58 c d e g h i k l m n o p r s t u w y z * * * Fonty bezpieczne są opozycją nowego podejścia do ochrony informacji zed elektromagnetycznym zenikaniem. Dotychczas stosowane metody w postaci rozwiązań organizacyjnych, a zede wszystkim technicznych, powodują ograniczenia w zakresie funkcjonalnym wykorzystywanych urządzeń, zwanych urządzeniami klasy TEMPEST. Rozwiązania w postaci fontów o specjalnych kształtach mogą wpłynąć na rozwój nowych technologii w zakresie ochrony informacji i wyeliminować dotychczasowe niedogodności, jakie mają wspomniane urządzenia, a także wpłynąć na obniżenie kosztów. (5) PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 49
5 Tabela 4. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów tradycyjnych w zależności od Font Arial Font Times New Roman a b c d e g 5 h 5 5 i k l m n o p r s 5 t u w 5 y z Kształty znaków fontów bezpiecznych spełniają jedno z najważniejszych założeń, jakie im stawiano. Jest nim maksymalizacja stopnia podobieństwa. Analizując rys. 5, można zauważyć, że liczba znaków, dla których współczynnik korelacji znakowej osiąga znaczne wartości, jest zdecydowanie większa dla fontów bezpiecznych niż tradycyjnych. Ma to ogromny wpływ na możliwości rozpoznawania znaków w obrazach, które uzyskuje się z zarejestrowanych sygnałów emisji ujawniających. Dane zawarte w tabeli oraz tabeli 4 pokazują wyraźnie wyższość w tym zakresie fontów bezpiecznych nad tradycyjnymi. Błędy popełniane zy rozpoznawaniu znaków dla fontów bezpiecznych dla wielu znaków są większe od Takie wartości ZSB dla znaków fontów tradycyjnych nie są zyjmowane. Na wartość tak znaczących błędów wpływają zede wszystkim fałszywe decyzje związane z nieawidłowym rozpoznaniem poszukiwanego znaku. LITERATURA [] Kubiak I.: Metody analizy i cyfrowego zetwarzania obrazów w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 009, ISBN (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN (monografia) [4] Tomasz P. Zieliński: Cyfrowe zetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 009 [5] Hong Zeng: Dual image ocessing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 0, Conference materials volume, ISSN [6] Sohi D.S.: Application to enhance the teaching and understanding of basic image ocessing techniques, Southeastcon 000, Naswille, ISBN [7] Mitra S.K.: Image ocessing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC), Kolkata 0, ISBN [8] Grzesiak K., Przybysz A.: Emission security of laser inters, MCC 00: Military Communications and Information Systems Conference, Wrocław 00 Przypominamy o zamówieniu PRENUMERATY Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych na rok PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04
Font komputerowy odporny na proces infiltracji elektromagnetycznej
Ireneusz KUBIAK Wojskowy Instytut Łączności Font komputerowy odporny na proces infiltracji elektromagnetycznej Streszczenie. Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania
Bardziej szczegółowoSieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych
Ireneusz KUBIAK Wojskowy Instytut Łączności doi:10.15199/48.017.06.5 Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych Streszczenie: Drukarki laserowe jako urządzenia elektroniczne
Bardziej szczegółowoWPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS
2013; 4(38): 88-102 Iwona Dolińska, Antoni Masiukiewicz Akademia Finansów i Biznesu Vistula Warszawa WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS Streszczenie Podstawowym parametrem sieci
Bardziej szczegółowoTechnologia druku a elektromagnetyczna ochrona informacji
Ireneusz KUBIAK, Artur PRZYBYSZ Wojskowy Instytut Łączności, Zegrze Południowe doi:10.15199/48.2016.01.42 Technologia druku a elektromagnetyczna ochrona informacji Streszczenie. Dotychczasowe badania emisji
Bardziej szczegółowoFunkcje standardowe. Filtrowanie
SoftwareStudio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Funkcje standardowe Filtrowanie 2 Filtrowanie
Bardziej szczegółowoXIII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2005
RADOSŁAW BEDNARSKI KRZYSZTOF TYCZKOWSKI ADAM WOJCIECHOWSKI Instytut Informatyki Politechniki Łódzkiej ZWIĄZKI POMIĘDZY GRUPAMI CZYNNIKÓW, WPŁYWAJĄCYCH NA CZYTELNOŚĆ DOKUMNETÓW ELEKTRONICZNYCH (STRON WWW)
Bardziej szczegółowoSygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych
Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych The acoustic signals in a noninvasive process of obtain of classified information Ireneusz KUBIAK, i.kubiak@wil.waw.pl Wojskowy
Bardziej szczegółowo6.4. Efekty specjalne
6.4. Efekty specjalne W programie MS PowerPoint 2010 znajdziemy coś takiego jak efekty specjalne. Służą one po to by prezentacja nie stała się monotonna i zachęcała widzów do uwagi poprzez zastosowane
Bardziej szczegółowoĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
Bardziej szczegółowoWymagania edukacyjne klasa 1
Wymagania edukacyjne klasa 1 EDUKACJA POLONISTYCZNA tworzy spójną, kilkuzdaniową wypowiedź, używając bogatego słownictwa; dostrzega i tworzy związki przyczynowo skutkowe; poprawnie pisze i łączy litery;
Bardziej szczegółowoWYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Bardziej szczegółowoInstrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku
01. Logotyp Raty Santander Consumer Bank siatka konstrukcyjna strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, sierpień 2016 r. 1. Logotyp
Bardziej szczegółowoAUTOREFERAT. 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej.
Ireneusz Kubiak Autoreferat 1 AUTOREFERAT Załącznik nr 3a 1. Imię i nazwisko: Ireneusz Marek KUBIAK 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz
Bardziej szczegółowoInstrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku
01. Logotyp Raty Santander Consumer Bank siatka konstrukcyjna strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, styczeń 2014 r. 1. Logotyp
Bardziej szczegółowoOSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Bardziej szczegółowoUwagi na temat formatowania tekstu referatów konferencji PLOUG
Uwagi na temat formatowania tekstu referatów konferencji PLOUG Imię i nazwisko autora Abstrakt. Abstrakt artykułu zamieszczanego w materiałach konferencyjnych PLOUG. Abstrakt piszemy stylem Abstract. Styl
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Bardziej szczegółowoLiczby zmiennoprzecinkowe i błędy
i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan
Bardziej szczegółowoKrytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
Bardziej szczegółowoFont komputerowy odporny na proces infiltracji elektromagnetycznej
Ireneusz KUBIAK Wojskoy Instytut Łączności Font komputeroy odporny na proces infiltracji elektromagnetycznej Streszczenie. Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko roziązania
Bardziej szczegółowoPolitechnika Warszawska
Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy
Bardziej szczegółowoSystem wizyjny OMRON Xpectia FZx
Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza
Bardziej szczegółowoProblem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Bardziej szczegółowoBaza danych. Program: Access 2007
Baza danych Program: Access 2007 Bazę danych składa się z czterech typów obiektów: tabela, formularz, kwerenda i raport (do czego, który służy, poszukaj w podręczniku i nie bądź za bardzo leniw) Pracę
Bardziej szczegółowoPrzygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.
Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Zespół bibliotek cyfrowych PCSS 6 maja 2011 1 Cel aplikacji Aplikacja wspomaga przygotowanie poprawnego materiału uczącego dla
Bardziej szczegółowoMONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ
MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej
Bardziej szczegółowoMicrosoft Office Word ćwiczenie 2
Microsoft Office Word ćwiczenie 2 Standardy pracy inżynierskiej obowiązujące na Wydziale Inżynierii Środowiska: Egzemplarz redakcyjny pracy dyplomowej: strony pracy powinny mieć format A4, wydruk jednostronny,
Bardziej szczegółowoPrzyrządy na podczerwień do pomiaru temperatury
Przyrządy na podczerwień do pomiaru temperatury Seria IR Termometry na podczerwień będą zawsze pierwszym wyborem kiedy potrzebna jest technika pomiaru łącząca prostotę kontroli i dużą dokładność. Wybór
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06]
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06] 1 2 3 4 5 6 7 8 Ocenie rozwiązania zadania egzaminacyjnego podlegały następujące elementy pracy: I. Tytuł pracy
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoW TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO
POLITECHNIKA ŚLĄSKA WYDZIAŁ GÓRNICTWA I GEOLOGII Kierunek: Specjalność: Rodzaj studiów: Imię NAZWISKO W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO PROJEKT INŻYNIERSKI WYKONANY W TU PODAĆ NAZWĘ
Bardziej szczegółowoLitery O wskazują pole ochronne, które nie może być mniejsze niż wielkość samej litery
Księga znaku ROZDZIAŁ 02 znak MARKI Nowy znak naszej firmy składa się z nowej nazwy i skierowanej naprzód strzałki symbolizującej zdecydowanie i rozwój. To unikalne połączenie symbolu i tekstu to najistotniejszy
Bardziej szczegółowoStatystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network
Statystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network Wojciech Zalewski Politechnika Białostocka, Wydział Zarządzania, Katedra
Bardziej szczegółowoPROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Bardziej szczegółowoSposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
Bardziej szczegółowoO niełatwej sztuce tworzenia prezentacji..
O niełatwej sztuce tworzenia prezentacji.. Nie umieszczaj zbyt dużo tekstu na jednym slajdzie, ponieważ staje się nieczytelny. Nie umieszczaj zbyt dużo tekstu na jednym slajdzie, ponieważ staje się nieczytelny.
Bardziej szczegółowoNIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ
NIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ Karol SZTWIERTNIA 1, Marek GUZEK, Janusz JANUŁA 3 Streszczenie Przedmiotem artykułu jest niepewność
Bardziej szczegółowoOCHRONA PRAWNA ZNAKU TOWAROWEGO. Słowny i graficzny znak towarowy STEGU w Polsce i na świecie jest znakiem prawnie chronionym.
KSIĘGA ZNAKU KSIĘGA ZNAKU SPIS TREŚCI 01 02 03 04 05 06 07 08 09 10 EWOLUCJA LOGO STEGU LOGO I POLE OCHRONNE LOGO I SIATKA MODUŁOWA LOGO I KOLORYSTYKA LOGO I WERSJA MONOCHROMATYCZNA LOGO I WERSJA W KONTRZE
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoBadanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1
Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Joanna Janik-Kokoszka Zagadnienia kontrolne 1. Definicja współczynnika lepkości. 2. Zależność współczynnika lepkości
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoKompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń
mgr inż. ROMAN PIETRZAK Instytut Technik Innowacyjnych EMAG Kompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń Omówiono problemy wynikłe w pracy urządzeń podczas oceny ich funkcjonowania
Bardziej szczegółowoKorzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)
Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Przygotował: Dr inż. Wojciech Artichowicz Katedra Hydrotechniki PG Zima 2014/15 1 TABLICE ROZKŁADÓW... 3 ROZKŁAD
Bardziej szczegółowoSystemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Bardziej szczegółowo(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
Bardziej szczegółowoINSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe.
INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe. MTiSP pomiary częstotliwości i przesunięcia fazowego MTiSP 003 Autor: dr inż. Piotr Wyciślok Strona 1 / 8 Cel Celem ćwiczenia jest wykorzystanie
Bardziej szczegółowoWykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
Bardziej szczegółowo3. Opracować program kodowania/dekodowania pliku tekstowego. Algorytm kodowania:
Zadania-7 1. Opracować program prowadzący spis pracowników firmy (max.. 50 pracowników). Każdy pracownik opisany jest za pomocą struktury zawierającej nazwisko i pensję. Program realizuje następujące polecenia:
Bardziej szczegółowoPREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* PREZENTACJA MODULACJI W PROGRIE MATHCAD W artykule przedstawiono dydaktyczną
Bardziej szczegółowoLaboratorium Podstaw Pomiarów
Laboratorium Podstaw Pomiarów Dokumentowanie wyników pomiarów protokół pomiarowy Instrukcja Opracował: dr hab. inż. Grzegorz Pankanin, prof. PW Instytut Systemów Elektronicznych Wydział Elektroniki i Technik
Bardziej szczegółowoSztuka tworzenia prezentacji multimedialnej
Sztuka tworzenia prezentacji multimedialnej 1 Zasady dobrej prezentacji Zapoznaj słuchaczy z twoimi zamierzeniami Daj im szansę na rozłożenie uwagi Skup się na treści technika ma cię wspomagać, a nie przeszkadzać
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO
ZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO Widok ogólny zestawu SOLDAMATIC jest pierwszym edukacyjnym symulatorem spawania, który stosuje wirtualny sposób nauki. Uczeń pracuje wirtualnie w prawdziwym środowisku,
Bardziej szczegółowoInstrukcja użytkownika
60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: kontakt@softwarestudio.com.pl StudioSystem2012 Instrukcja użytkownika SoftwareStudio
Bardziej szczegółowoSPIS TRESCI. Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE
MTB WAŁBRZYCH KSIĘGA IDENTYFIKACJI WIZUALNEJ 2010/2011 SPIS TRESCI Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE Szanowni Państwo Przedstawiamy zbiór podstawowych elementów Systemu Identyfikacji
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoWSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018
WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018 REFERAT NALEŻY PRZESŁAĆ W TERMINIE DO 31 MAJA 2018 R. Format pracy: A4 210 x 297 mm Marginesy: Standardowe po 2,5 cm - wszystkie Ilość stron: 12
Bardziej szczegółowoTEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH
Praca laboratoryjna 2 TEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH Cel pracy poznanie zasad funkcjonowania przerzutników różnych typów w oparciu o różne rozwiązania układowe. Poznanie sposobów
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoInstrukcja dla autorów monografii
Instrukcja dla autorów monografii SPIS TREŚCI czcionka Times New Roman (dalej: TNR), rozmiar 16 STRESZCZENIE TNR 11... 6 1. WSTĘP... 7 2. ROZDZIAŁ 2... 23 2.1. Podrozdział TNR 11... 36 2.2. Podrozdział
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoWymagania edukacyjne klasa 1 SP
Wymagania edukacyjne klasa 1 SP EDUKACJA POLONISTYCZNA I SPOŁECZNA (6) tworzy spójną, kilkuzdaniową wypowiedź, używając bogatego słownictwa; dostrzega i tworzy związki przyczynowo skutkowe; poprawnie pisze
Bardziej szczegółowoZasady tworzenia prezentacji multimedialnych
Zasady tworzenia prezentacji multimedialnych I. Główne zasady: prezentacja multimedialna powinna być ilustracją (uzupełnieniem) treści prezentowanych werbalnie; informacje zawarte na pojedynczym slajdzie
Bardziej szczegółowoTRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH
1-2013 PROBLEMY EKSPLOATACJI 27 Izabela JÓZEFCZYK, Romuald MAŁECKI Politechnika Warszawska, Płock TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH Słowa kluczowe Sygnał, dyskretna transformacja falkowa,
Bardziej szczegółowoCel wykładu. Czcionka font. Wykład 3: MS Word cz. 2. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.
WyŜsza Szkoła MenedŜerska w Legnicy Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 3: MS Word cz. 2 Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie podstawowych zagadnień związanych
Bardziej szczegółowoWZAJEMNE ODDZIAŁYWANIE URZ
ĆWICZENIE 6EMC 1. Wstęp. WZAJEMNE ODDZIAŁYWANIE URZĄDZEŃ W SYSTEMIE (Analiza EMC systemu) Celem ćwiczenia jest zapoznanie się ze zjawiskami oddziaływania wybranych urządzeń na inne urządzenia pracujące
Bardziej szczegółowoKsięga znaku Prywatna chmura dla prawników
Księga znaku 2017 Prywatna chmura dla prawników Spis treści 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Znak podstawowy Konstrukcja znaku Pole podstawowe znaku Pole ochronne znaku Typografia Kolorystyka podstawowe
Bardziej szczegółowoInstrukcja Użytkownika bazy ECAS
EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja Użytkownika bazy ECAS System Uwierzytelniania
Bardziej szczegółowo30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41
30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41 DECYZJA KOMISJI z dnia 15 grudnia 2006 r. wykonująca rozporządzenie Rady (WE) nr 21/2004 w odniesieniu do wytycznych i procedur elektronicznej identyfikacji
Bardziej szczegółowoIntegracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API
Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów
Bardziej szczegółowoPromieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne
Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Fryderyk Lewicki Telekomunikacja Polska, Departament Centrum Badawczo-Rozwojowe,
Bardziej szczegółowoKOLORYSTYKA. IRITM Brąz IRITM Écru. CMYK: 30/60/90/40 RGB: 132/83/32 HTML: # Pantonte: 463 CMYK: 00/00/40/00 RGB: 255/247/178.
1 SPIS TREŚCI WPROWADZENIE... 3 LOGOTYP... 4 KOLORYSTYKA... 5 POLE OCHRONNE... 6 KRÓJ PISMA... 7 WERSJA POLSKOJĘZYCZNA... 8 WERSJA POLSKOJĘZYCZNA UZUPEŁNIAJĄCA... 9 WERSJA ANGLOJĘZYCZNA...10 WERSJA POLSKOJĘZYCZNA
Bardziej szczegółowoBaza danych. Baza danych to:
Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego
Bardziej szczegółowoPrzekształcenia sygnałów losowych w układach
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Sygnały i kodowanie Przekształcenia sygnałów losowych w układach Warszawa 010r. 1. Cel ćwiczenia: Ocena wpływu charakterystyk
Bardziej szczegółowoKSIĘGA IDENTYFIKACJI WIZUALNEJ 2015
KSIĘGA IDENTYFIKACJI WIZUALNEJ 2015 1 KORPO 4 01FORMA PODSTAWOWA Znak graficzny OKNOPLAST składa się z logotypu lub logotypu z claimem spójrz w przyszłość oraz sygnetu w formie symbolu okna. Wszystkie
Bardziej szczegółowoPERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH.
PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH. Spostrzeganie wzrokowe- to zdolność do rozpoznawania i różnicowania bodźców wzrokowych oraz ich interpretowania w oparciu o dotychczasowe doświadczenia.
Bardziej szczegółowoEXCEL TABELE PRZESTAWNE
EXCEL TABELE PRZESTAWNE ZADANIE 1. (3 punkty). Ze strony http://www.staff.amu.edu.pl/~izab/ pobierz plik o nazwie Tabela1.xlsx. Używając tabel przestawnych wykonaj następujące polecenia: a) Utwórz pierwszą
Bardziej szczegółowoInstrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku
strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, wrzesień 2018 r. 1. Logotyp eraty Santander Consumer Bank konstrukcja strona 2 Logotyp
Bardziej szczegółowoNiezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.
Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą
Bardziej szczegółowoEgzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi
Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi 1. Obiekt bazy danych, który w programie Microsoft Access służy do tworzenia zestawień i sprawozdań, ale nie daje
Bardziej szczegółowoInstytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:
Bardziej szczegółowoAutor: dr inż. Katarzyna Rudnik
Bazy danych Wykład 2 MS Access Obiekty programu, Reprezentacja danych w tabeli, Indeksy, Relacje i ich sprzężenia Autor: dr inż. Katarzyna Rudnik Obiekty programu MS ACCESS Obiekty typu Tabela są podstawowe
Bardziej szczegółowoTechniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Bardziej szczegółowoGrafika inżynierska i rysunek geodezyjny
Akademia Górniczo-Hutnicza Grafika inżynierska i rysunek geodezyjny Mgr inż. Aleksandra Szabat-Pręcikowska Normalizacja w rysunku technicznym i geodezyjnym W Polsce istnieją następujące rodzaje norm: polskie
Bardziej szczegółowoWidoki WPROWADZENIE. Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki,.przekroje, kłady.
Widoki WPROWADZENIE Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki, przekroje, kłady Widoki obrazują zewnętrzną czyli widoczną część przedmiotu Przekroje przedstawiają
Bardziej szczegółowoKlawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ
Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ Instrukcja opisuje sposób zaprogramowania oraz opisuje sterowanie wyświetlaniem na monitorach podłączonych do rejestratorów
Bardziej szczegółowoP R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H
W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
Bardziej szczegółowoKSIĘGA ZNAKU VER / WRZESIEŃ 2016
KSIĘGA ZNAKU VER. 1.1.3 / WRZESIEŃ 2016 Spis treści 2 Informacje podstawowe Logotyp firmowy Siatka modułowa Pole ochronne Typografia Multiplikacje Parametry znaku Niedozwolone formy logotypu Minimalne
Bardziej szczegółowoMetody badawcze Marta Więckowska
Metody badawcze Marta Więckowska Badania wizualne pozwalają zrozumieć proces postrzegania oraz obserwować jakie czynniki wpływają na postrzeganie obrazu. Czynniki wpływające na postrzeganie obrazu to:
Bardziej szczegółowoINSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY
INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowo