Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI"

Transkrypt

1 The oposed model need some modification to meet a full compatibility with DCF scheme used in 80. networks. LITERATURE [] Aad I., Castelluccia C.: Differentiation mechanisms for IEEE 80., Proc. IEEE Infocom 00, Anchorage, Alaska Ail 00 [] Vaidya NH., Bahl P., Gupa S.: Distributed fair scheduling in a wireless LAN, Proc. Of 6 th Annual International Conference on Mobile Computing and Networking (Mobicom 000), Boston, USA, August 000 [] Veres A., Campbell AT., Barry M., Sun LH.: Supporting service differentiation in wireless packet networks using distributed control, IEEE Journal of selected Areas in Communication (JSAC), Special Issue on Mobility and Resource Management in Next Generation Wireless Systems 00 [4] Pierre Ansel, Qiang Ni, and Thierry Turletti: An Efficient Scheduling Scheme for IEEE 80.e, March 004. Accepted to appear in oceedings of WiOpt (Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks), Cambridge, UK [5] Pierre Ansel, Qiang Ni, and Thierry Turletti: FHCF: A Fair Scheduling Scheme for 80.e WLAN, July 00. INRIA Research Report No. 488 [6] Sigurd Schelstraete: White paper, An Introduction to 80. ac, Quantenna Communications, Inc. September 0 [7] White paper, 80.n imer, AirMagnet, August 008 [8] Dolińska I., Masiukiewicz A.: Internal Grant, Vistula University, Factors determining the throughput in 80.n and ac networks, /0 Ireneusz KUBIAK* Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej standard DVI Istotnym elementem każdego obszaru naszego życia jest zachowanie tajemnicy. Z informacjami, które nie powinny być rozpowszechniane, dzielą się z nami nasi bliscy, zyjaciele, a także acownicy czy szefowie. Najczęściej są to informacje słowne. Jednakże niektóre z tych informacji utrwala się zez różnego rodzaju zapisy, używając do tego celu znaków graficznych w postaci rysunków czy też liter. Tego typu zabiegi czynili już nasi zodkowie. Dopóki nie wynaleziono ądu i nie zaczęto wykorzystywać go do zetwarzania informacji, wszelkie tajemnice były zapisywane na papierze. Wcześniej materiałami piśmienniczymi były jednak: kamień, tabliczki gliniane, tabliczki drewniane, papirus, pergamin i ostatecznie papier. Do momentu, gdy do zetwarzania informacji w postaci znaków liter i cyfr nie wykorzystywano ądu, dla ochrony informacji wystarczyło stosowanie metod organizacyjnych na różnym poziomie zaawansowania, a w szczególności ograniczenie liczby osób mających do nich dostęp. Sytuacja diametralnie zmieniła się, kiedy wynaleziono ąd i zaczęto go używać do zetwarzania informacji. Wówczas stosowane metody organizacyjne stały się niewystarczające. Wynalezienie maszyn elektrycznych i zastosowanie ich do zetwarzania informacji spowodowało, że dotychczasowe chronione dane, występujące najczęściej w postaci papierowej, zaczęły zybierać formę elektryczną. Wystarczy wspomnieć dalekopis czy też obecnie powszechnie używane komputery. Postać elektryczna informacji i towarzyszące im sygnały elektryczne są źródłem pola elektromagnetycznego. Pole to zmienia się w takt zmian sygnałów elektrycznych, stanowiących swego rodzaju zakodowaną postać zetwarzanych informacji i rozchodzi się niezauważone w otaczającą zestrzeń, rozsyłając zy tym zakodowane w pewien sposób informacje o chronionych * Wojskowy Instytut Łączności, 05-0 Zegrze, ul. Warszawska A, i.kubiak@wil.waw.pl danych. Aby dane te zabezpieczyć, konieczne jest ograniczenie możliwości rozchodzenia się pól elektromagnetycznych, które towarzyszą sygnałom elektrycznym. Istniejącym zagrożeniom starała się sostać nauka i regulacje awne. Podjęto óby badań w celu określenia stopnia zagrożenia występującego zjawiska. Starano się określić, na ile towarzyszące sygnałom elektrycznym pola elektromagnetyczne są groźne ze względu na możliwość utraty chronionych informacji. Występujące zjawisko okazało się bardzo niebezpieczne z tego punktu widzenia. Zaczęto stosować rozwiązania, które obniżały poziomy niebezpiecznych emisji. Jednak urządzenia tego typu były i są nadal bardzo drogie, a niektóre rozwiązania wpływają także na ich ciężar i ograniczenia funkcjonalne. W ochronie informacji zed elektromagnetycznym zenikaniem oponuje się nowe podejście. Tym podejściem są rozwiązania softwarowe, które mają ograniczać możliwości odtworzeniowe zetwarzanych informacji tekstowych. Mają temu zapobiegać zbiory nowych fontów komputerowych zwanych fontami bezpiecznymi. FONTY BEZPIECZNE Postacie znaków fontów bezpiecznych muszą być tak dobrane, aby sygnał emisji ujawniającej, której źródłem są wspomniane fonty, miał jak najmniej cech charakteryzujących poszczególne znaki liter czy też cyfr. Oznacza to, że znaki fontów, jako źródła emisji, muszą być do siebie maksymalnie podobne, ale jednocześnie na tyle rozróżnialne, aby nie utrudniały odczytu informacji nimi pisanych. i takie muszą być pozbawione elementów je identyfikujących (piętna, ziarno, zakończenie, łuk, uszko czy też różnego rodzaju szeryfy). Przykładowe znaki liter fontów bezpiecznych oraz odpowiadające im znaki fontów tradycyjnych (Arial i Times New Roman) zedstawiono na rys.. Są to tzw. dwuelementowe kroje pisma. Oznacza to, że znaki są budowane z linii o różnych szerokościach. Dla zykładu font Arial jest krojem pisma jednoelementowego. 46 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04

2 Obraz ze znakami fontu Arial (rys.a) nie stanowi większych trudności w rozpoznaniu pojedynczych znaków i słów. Większość jednak słów tworzą duże znaki liter fontu, które są bardziej rozpoznawalne. Jednak w typowym tekście pisanym znaki dużych liter są używane sporadycznie początek zdania, nazwy własne itp. Ma to znaczenie szczególnie w zypadku rozpoznawania znaków pisanych fontami bezpiecznymi. Analizując obrazy zedstawione na rys.b i c, można dokonać odczytu niektórych znaków. Dotyczy to jednak, jak wspomniano, dużych liter. Ciąg znaków odpowiadający małym literom nie jest już tak czytelny. Trudności sawia rozpoznanie pojedynczych znaków. Należy Rys.. Przykłady kształtów wybranych znaków fontów bezpiecznych i tradycyjnych OBRAZY UZYSKIWANE Z RZECZYWISTYCH SYGNAŁÓW EMISJI UJAWNIAJĄCYCH Sygnał wideo standardu DVI, jak każdy sygnał elektryczny, staje się źródłem emisji elektromagnetycznych, najczęściej emisji niepożądanych. Gdy cechy tej emisji są skorelowane z sygnałami źródła, mówi się o tzw. emisjach ujawniających. Właśnie takie sygnały podlegały badaniom, a źródłem był sygnał wideo standardu DVI, który odpowiadał za wyświetlanie na monitorze komputerowym znaków liter fontów bezpiecznych i tradycyjnych. Same badania sygnałów emisji ujawniających zeowadzono w układzie zedstawionym na rys.. Rys.. Obrazy uzyskane z sygnałów emisji ujawniających skorelowanych z sygnałami wideo generującymi obrazy zawierające tekst pisany fontem: a) Arial, b) bezpieczny symetryczny i c) bezpieczny niesymetryczny inwersje obrazów Rys.. Układ do pomiaru sygnałów skorelowanych z sygnałem wideo standardu DVI Monitor typu LCD, jak i karta graficzna komputera, acował w trybie graficznym 80 x 04. Rejestrowany sygnał był skorelowany z zetwarzanym obrazem, który zawierał znaki liter fontu Arial oraz fontów bezpiecznych: bezpieczny niesymetryczny i bezpieczny symetryczny. Przykłady odtworzonych obrazów zedstawiono na rys.. PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 zy tym zaznaczyć, że sygnał emisji ujawniających, dla każdego z rozpatrywanych zypadków, uzyskano w wyniku polepszenia właściwości źródła emisji, jakim był kabel sygnałowy, łączący jednostkę centralną komputera z monitorem. W kablu wowadzono zerwę w ekranie, stwarzając tym samym lepsze warunki do wyomieniowywania energii w postaci fal pola elektromagnetycznego w otaczającą zestrzeń. OBRAZY ZASZUMIONE I METODA KORELACJI ZNAKOWEJ Jak wspomniano wcześniej, obrazy zedstawione na rys. są obrazami odpowiadającymi sygnałom emisji ujawniającej, w których cechy dystynktywne, decydujące o możliwościach identyfikacji elementów graficznych w obrazie, są bardzo wyraźne. Istotnym zagadnieniem jest jednak zypadek, dla którego sygnały takie podlegają działaniu kanału zenikania informacji 47

3 typu omieniowanego, w którym występują środowiskowe zaburzenia elektromagnetyczne w postaci szumów, jak i zaburzeń selektywnych. Wówczas uzyskiwane obrazy, poddawane metodom cyfrowego zetwarzania, nie poawiają ich jakości na tyle, aby można było zeowadzić skuteczną analizę wzrokową. Należy podezeć się analizami wspomaganymi komputerowo, które będą decydować o rozpoznaniu poszukiwanych znaków (rys. 4). Rys. 5. Liczba wartości współczynnika korelacji znakowej zawartych w zyjętych zedziałach jego wartości Rys. 4. Przykładowe postacie znaków małych liter fontu a) Arial, b) Times New Roman, c) bezpieczny symetryczny i d) bezpieczny niesymetryczny odtworzone z zarejestrowanego sygnału emisji ujawniającej inwersje obrazów zaszumienie obrazów może powodować, że wartości współczynnika R Z dla znaków zgodnych mogą być mniejsze, niż dla znaków niezgodnych. Wówczas wartość ogowa R Z może powodować rozpoznanie zadanej liczby poszukiwanych znaków, ale również rozpoznanie niewłaściwych znaków, dla których wartości R Z będą większe od zyjętej wartości R Z. W celu wyznaczenia R Z wykorzystano obrazy zawierające znaki liter poszczególnych fontów, jak to pokazano na rys. 6, dla różnych wartości SNR (0> > > ). Liczba Jedną z metod jest metoda korelacji znakowej. Polega ona na określeniu wartości współczynników korelacji znakowej R Z między znakami wzorców a znakami dla obrazów zaszumionych zgodnie z zależnością: () gdzie: () () (4) oraz 0 j b, 0 i d, b = N a /N w, d = M a /M w, x n,m amplitudy pikseli obrazu analizowanego, y n,m amplitudy pikseli obrazu wzorcowego, M a liczba kolumn obrazu analizowanego, N a liczba wierszy obrazu analizowanego, M w liczba kolumn obrazu wzorcowego, N w liczba wierszy obrazu wzorcowego, i numer kolumny tekstu obrazu korelacji, m numer kolumny obrazu wzorcowego, j numer wiersza tekstu obrazu korelacji, n numer wiersza obrazu wzorcowego, dla których stosunek SNR jest mniejszy od zera. Następnie należy określić wartość ogową R Z, dla której zostanie spełniony odpowiedni warunek, np. rozpoznania odpowiedniej liczby znaków liter na poziomie ufności 0,9. Warto zauważyć, że w zypadku obrazów niezaszumionych, kiedy wartości współczynnika korelacji znakowej między poszczególnymi znakami nieznacznie się różnią (rys. 5), Rys. 6. Obrazy zawierające znaki liter ( każdego typu znaku) w celu określenia wartości R Z, a) i c) SNR 0, b) i d) SNR DVI DVI 48 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04

4 każdego znaku zawarta w obrazie była równa. Oznacza to, że dla zyjętego poziomu ufności równego 0,9 należy zyjąć takie R Z, które zapewni rozpoznanie zynajmniej 8 danych znaków (tabele ). Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów bezpiecznych w zależności od wartości SNR symetryczny niesymetryczny ZNAKOWA STOPA BŁĘDÓW (ZSB) Jednym z parametrów, określających odporność fontów komputerowych na oces infiltracji elektromagnetycznej, jest wartość znakowej stopy błędów dla zadanego poziomu ufności. Wartość parametru pokazuje, jak dużo może być popełnianych błędów w ocesie rozpoznawania znaku. Błędne decyzje to nie tylko źle rozpoznany znak. To również nierozpoznanie znaku, mimo że on występuje w analizowanym obrazie. Wartość ZSB można określić na podstawie zależności: a 0,0 0,6 0, 0,6 0, 0,6 b 0,9 0,4 0,8 0,8 0, 0,6 c 0,5 0,8 0,5 0,7 0, 0,09 d 0,6 0,9 0, 0,4 0,0 0, e 0,9 0,4 0,0 0,4 0,9 0, g 0, 0,6 0, 0, 0,5 0,09 h 0, 0,7 0, 0, 0,8 0, i 0,0 0,7 0, 0,4 0,0 0,7 k 0,6 0,8 0, 0,0 0, 0,7 l 0, 0,7 0, 0,8 0, 0,7 m 0,8 0, 0,6 0,5 0,0 0, n 0,6 0,4 0,0 0,5 0,9 0, o 0,4 0,9 0, 0,0 0,7 0, p 0,9 0,5 0,09 0,5 0, 0,5 r 0, 0,9 0,7 0,6 0,0 0,4 s 0,7 0,5 0,0 0, 0,9 0, t 0,0 0,5 0,0 0, 0,8 0, u 0, 0,8 0, 0,9 0,6 0, w 0,7 0,9 0, 0,6 0,8 0, Tabela. Wartości ogowe współczynnika korelacji znakowej liczone dla znaków fontów tradycyjnych w zależności od wartości SNR Font Arial Font Times New Roman a 0,6 0, 0,6 0,0 0,5 0, b 0,5 0,9 0,5 0,4 0,9 0,4 c 0,4 0,9 0, 0,8 0,6 0, d 0,7 0, 0,6 0,7 0, 0,6 e 0,5 0,9 0, 0,0 0,7 0, g 0,4 0,8 0,4 0,5 0,0 0,5 h 0, 0,7 0, 0,4 0,8 0,4 i 0,9 0,5 0, 0,7 0,5 0, k 0,5 0,0 0,4 0, 0,7 0, l 0, 0,8 0, 0,9 0,7 0, m 0,0 0, 0,7 0,6 0, 0,5 n 0,4 0,8 0, 0, 0,6 0, o 0, 0,6 0, 0,9 0,6 0,0 p 0, 0,7 0, 0, 0,6 0, r 0,8 0,6 0, 0,8 0,4 0, s 0, 0,9 0, 0,9 0,6 0, t 0, 0,8 0, 0,9 0,6 0, u 0,5 0,9 0,5 0,4 0,8 0, w 0,4 0,6 0, 0, 0,8 0, y 0,8 0, 0,0 0,9 0,7 0, z 0,0 0,7 0, 0,9 0,4 0,09 gdzie: u liczba danego znaku występującego w analizowanym obrazie (dla rozpatrywanych zypadków u = ), m liczba znaków błędnie rozpoznanych, n liczba znaków poawnie rozpoznanych, k liczba znaków nierozpoznanych, a poszukiwanych (k = u n), q liczba wszystkich znaków występujących w obrazie (w analizowanych zypadkach q = 660), której wartość wost będzie charakteryzować odporność danego fontu komputerowego na rozpoznanie znaków metodą korelacji znakowej. Otrzymane wartości ZSB dla poszczególnych znaków fontów komputerowych zamieszczono w tabelach 4. Tabela. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów bezpiecznych w zależności od symetryczny niesymetryczny a b 5 58 c d e g h i k l m n o p r s t u w y z * * * Fonty bezpieczne są opozycją nowego podejścia do ochrony informacji zed elektromagnetycznym zenikaniem. Dotychczas stosowane metody w postaci rozwiązań organizacyjnych, a zede wszystkim technicznych, powodują ograniczenia w zakresie funkcjonalnym wykorzystywanych urządzeń, zwanych urządzeniami klasy TEMPEST. Rozwiązania w postaci fontów o specjalnych kształtach mogą wpłynąć na rozwój nowych technologii w zakresie ochrony informacji i wyeliminować dotychczasowe niedogodności, jakie mają wspomniane urządzenia, a także wpłynąć na obniżenie kosztów. (5) PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04 49

5 Tabela 4. Wartości znakowej stopy błędów (. 0 - ) dla znaków fontów tradycyjnych w zależności od Font Arial Font Times New Roman a b c d e g 5 h 5 5 i k l m n o p r s 5 t u w 5 y z Kształty znaków fontów bezpiecznych spełniają jedno z najważniejszych założeń, jakie im stawiano. Jest nim maksymalizacja stopnia podobieństwa. Analizując rys. 5, można zauważyć, że liczba znaków, dla których współczynnik korelacji znakowej osiąga znaczne wartości, jest zdecydowanie większa dla fontów bezpiecznych niż tradycyjnych. Ma to ogromny wpływ na możliwości rozpoznawania znaków w obrazach, które uzyskuje się z zarejestrowanych sygnałów emisji ujawniających. Dane zawarte w tabeli oraz tabeli 4 pokazują wyraźnie wyższość w tym zakresie fontów bezpiecznych nad tradycyjnymi. Błędy popełniane zy rozpoznawaniu znaków dla fontów bezpiecznych dla wielu znaków są większe od Takie wartości ZSB dla znaków fontów tradycyjnych nie są zyjmowane. Na wartość tak znaczących błędów wpływają zede wszystkim fałszywe decyzje związane z nieawidłowym rozpoznaniem poszukiwanego znaku. LITERATURA [] Kubiak I.: Metody analizy i cyfrowego zetwarzania obrazów w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo Wojskowej Akademii Technicznej 009, ISBN (monografia) [] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w ocesie infiltracji elektromagnetycznej, Wydawnictwo Wojskowej Akademii Technicznej 0, ISBN (monografia) [4] Tomasz P. Zieliński: Cyfrowe zetwarzanie sygnałów. Od teorii do zastosowań, WKŁ, 009 [5] Hong Zeng: Dual image ocessing algorithms and parameter optimization, Seventh International Conference on Natural Computation (ICNC), Shanghai 0, Conference materials volume, ISSN [6] Sohi D.S.: Application to enhance the teaching and understanding of basic image ocessing techniques, Southeastcon 000, Naswille, ISBN [7] Mitra S.K.: Image ocessing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC), Kolkata 0, ISBN [8] Grzesiak K., Przybysz A.: Emission security of laser inters, MCC 00: Military Communications and Information Systems Conference, Wrocław 00 Przypominamy o zamówieniu PRENUMERATY Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych na rok PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVII nr /04

Font komputerowy odporny na proces infiltracji elektromagnetycznej

Font komputerowy odporny na proces infiltracji elektromagnetycznej Ireneusz KUBIAK Wojskowy Instytut Łączności Font komputerowy odporny na proces infiltracji elektromagnetycznej Streszczenie. Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania

Bardziej szczegółowo

Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych

Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych Ireneusz KUBIAK Wojskowy Instytut Łączności doi:10.15199/48.017.06.5 Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych Streszczenie: Drukarki laserowe jako urządzenia elektroniczne

Bardziej szczegółowo

WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS

WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS 2013; 4(38): 88-102 Iwona Dolińska, Antoni Masiukiewicz Akademia Finansów i Biznesu Vistula Warszawa WPŁYW WARSTWY MAC STANDARDU 802.11 NA OSIĄGANE PARAMETRY QoS Streszczenie Podstawowym parametrem sieci

Bardziej szczegółowo

Technologia druku a elektromagnetyczna ochrona informacji

Technologia druku a elektromagnetyczna ochrona informacji Ireneusz KUBIAK, Artur PRZYBYSZ Wojskowy Instytut Łączności, Zegrze Południowe doi:10.15199/48.2016.01.42 Technologia druku a elektromagnetyczna ochrona informacji Streszczenie. Dotychczasowe badania emisji

Bardziej szczegółowo

Funkcje standardowe. Filtrowanie

Funkcje standardowe. Filtrowanie SoftwareStudio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Funkcje standardowe Filtrowanie 2 Filtrowanie

Bardziej szczegółowo

XIII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2005

XIII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2005 RADOSŁAW BEDNARSKI KRZYSZTOF TYCZKOWSKI ADAM WOJCIECHOWSKI Instytut Informatyki Politechniki Łódzkiej ZWIĄZKI POMIĘDZY GRUPAMI CZYNNIKÓW, WPŁYWAJĄCYCH NA CZYTELNOŚĆ DOKUMNETÓW ELEKTRONICZNYCH (STRON WWW)

Bardziej szczegółowo

Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych

Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych Sygnały akustyczne w procesie bezinwazyjnego pozyskiwania informacji niejawnych The acoustic signals in a noninvasive process of obtain of classified information Ireneusz KUBIAK, i.kubiak@wil.waw.pl Wojskowy

Bardziej szczegółowo

6.4. Efekty specjalne

6.4. Efekty specjalne 6.4. Efekty specjalne W programie MS PowerPoint 2010 znajdziemy coś takiego jak efekty specjalne. Służą one po to by prezentacja nie stała się monotonna i zachęcała widzów do uwagi poprzez zastosowane

Bardziej szczegółowo

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności

Bardziej szczegółowo

Wymagania edukacyjne klasa 1

Wymagania edukacyjne klasa 1 Wymagania edukacyjne klasa 1 EDUKACJA POLONISTYCZNA tworzy spójną, kilkuzdaniową wypowiedź, używając bogatego słownictwa; dostrzega i tworzy związki przyczynowo skutkowe; poprawnie pisze i łączy litery;

Bardziej szczegółowo

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI

WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku 01. Logotyp Raty Santander Consumer Bank siatka konstrukcyjna strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, sierpień 2016 r. 1. Logotyp

Bardziej szczegółowo

AUTOREFERAT. 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej.

AUTOREFERAT. 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz tytułu rozprawy doktorskiej. Ireneusz Kubiak Autoreferat 1 AUTOREFERAT Załącznik nr 3a 1. Imię i nazwisko: Ireneusz Marek KUBIAK 2. Posiadane dyplomy, stopnie naukowe/artystyczne z podaniem nazwy, miejsca i roku ich uzyskania oraz

Bardziej szczegółowo

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku 01. Logotyp Raty Santander Consumer Bank siatka konstrukcyjna strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, styczeń 2014 r. 1. Logotyp

Bardziej szczegółowo

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services

Bardziej szczegółowo

Uwagi na temat formatowania tekstu referatów konferencji PLOUG

Uwagi na temat formatowania tekstu referatów konferencji PLOUG Uwagi na temat formatowania tekstu referatów konferencji PLOUG Imię i nazwisko autora Abstrakt. Abstrakt artykułu zamieszczanego w materiałach konferencyjnych PLOUG. Abstrakt piszemy stylem Abstract. Styl

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,

Bardziej szczegółowo

Liczby zmiennoprzecinkowe i błędy

Liczby zmiennoprzecinkowe i błędy i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Font komputerowy odporny na proces infiltracji elektromagnetycznej

Font komputerowy odporny na proces infiltracji elektromagnetycznej Ireneusz KUBIAK Wojskoy Instytut Łączności Font komputeroy odporny na proces infiltracji elektromagnetycznej Streszczenie. Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko roziązania

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy

Bardziej szczegółowo

System wizyjny OMRON Xpectia FZx

System wizyjny OMRON Xpectia FZx Ogólna charakterystyka systemu w wersji FZ3 w zależności od modelu można dołączyć od 1 do 4 kamer z interfejsem CameraLink kamery o rozdzielczościach od 300k do 5M pikseli możliwość integracji oświetlacza

Bardziej szczegółowo

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja

Bardziej szczegółowo

Baza danych. Program: Access 2007

Baza danych. Program: Access 2007 Baza danych Program: Access 2007 Bazę danych składa się z czterech typów obiektów: tabela, formularz, kwerenda i raport (do czego, który służy, poszukaj w podręczniku i nie bądź za bardzo leniw) Pracę

Bardziej szczegółowo

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki.

Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Przygotowanie materiału uczącego dla OCR w oparciu o aplikację Wycinanki. Zespół bibliotek cyfrowych PCSS 6 maja 2011 1 Cel aplikacji Aplikacja wspomaga przygotowanie poprawnego materiału uczącego dla

Bardziej szczegółowo

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej

Bardziej szczegółowo

Microsoft Office Word ćwiczenie 2

Microsoft Office Word ćwiczenie 2 Microsoft Office Word ćwiczenie 2 Standardy pracy inżynierskiej obowiązujące na Wydziale Inżynierii Środowiska: Egzemplarz redakcyjny pracy dyplomowej: strony pracy powinny mieć format A4, wydruk jednostronny,

Bardziej szczegółowo

Przyrządy na podczerwień do pomiaru temperatury

Przyrządy na podczerwień do pomiaru temperatury Przyrządy na podczerwień do pomiaru temperatury Seria IR Termometry na podczerwień będą zawsze pierwszym wyborem kiedy potrzebna jest technika pomiaru łącząca prostotę kontroli i dużą dokładność. Wybór

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06]

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06] Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik awionik 314[06] 1 2 3 4 5 6 7 8 Ocenie rozwiązania zadania egzaminacyjnego podlegały następujące elementy pracy: I. Tytuł pracy

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO

W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO POLITECHNIKA ŚLĄSKA WYDZIAŁ GÓRNICTWA I GEOLOGII Kierunek: Specjalność: Rodzaj studiów: Imię NAZWISKO W TYM MIEJSCU NALEŻY WPISAĆ TEMAT PROJEKTU INŻYNIERSKIEGO PROJEKT INŻYNIERSKI WYKONANY W TU PODAĆ NAZWĘ

Bardziej szczegółowo

Litery O wskazują pole ochronne, które nie może być mniejsze niż wielkość samej litery

Litery O wskazują pole ochronne, które nie może być mniejsze niż wielkość samej litery Księga znaku ROZDZIAŁ 02 znak MARKI Nowy znak naszej firmy składa się z nowej nazwy i skierowanej naprzód strzałki symbolizującej zdecydowanie i rozwój. To unikalne połączenie symbolu i tekstu to najistotniejszy

Bardziej szczegółowo

Statystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network

Statystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network Statystyczna analiza zmienności obciążeń w sieciach rozdzielczych Statistical Analysis of the Load Variability in Distribution Network Wojciech Zalewski Politechnika Białostocka, Wydział Zarządzania, Katedra

Bardziej szczegółowo

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania

Bardziej szczegółowo

Sposoby opisu i modelowania zakłóceń kanałowych

Sposoby opisu i modelowania zakłóceń kanałowych INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut

Bardziej szczegółowo

O niełatwej sztuce tworzenia prezentacji..

O niełatwej sztuce tworzenia prezentacji.. O niełatwej sztuce tworzenia prezentacji.. Nie umieszczaj zbyt dużo tekstu na jednym slajdzie, ponieważ staje się nieczytelny. Nie umieszczaj zbyt dużo tekstu na jednym slajdzie, ponieważ staje się nieczytelny.

Bardziej szczegółowo

NIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ

NIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ NIEPEWNOŚĆ W OKREŚLENIU PRĘDKOŚCI EES ZDERZENIA SAMOCHODÓW WYZNACZANEJ METODĄ EKSPERYMENTALNO-ANALITYCZNĄ Karol SZTWIERTNIA 1, Marek GUZEK, Janusz JANUŁA 3 Streszczenie Przedmiotem artykułu jest niepewność

Bardziej szczegółowo

OCHRONA PRAWNA ZNAKU TOWAROWEGO. Słowny i graficzny znak towarowy STEGU w Polsce i na świecie jest znakiem prawnie chronionym.

OCHRONA PRAWNA ZNAKU TOWAROWEGO. Słowny i graficzny znak towarowy STEGU w Polsce i na świecie jest znakiem prawnie chronionym. KSIĘGA ZNAKU KSIĘGA ZNAKU SPIS TREŚCI 01 02 03 04 05 06 07 08 09 10 EWOLUCJA LOGO STEGU LOGO I POLE OCHRONNE LOGO I SIATKA MODUŁOWA LOGO I KOLORYSTYKA LOGO I WERSJA MONOCHROMATYCZNA LOGO I WERSJA W KONTRZE

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1

Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Badanie współczynników lepkości cieczy przy pomocy wiskozymetru rotacyjnego Rheotest 2.1 Joanna Janik-Kokoszka Zagadnienia kontrolne 1. Definicja współczynnika lepkości. 2. Zależność współczynnika lepkości

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Kompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń

Kompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń mgr inż. ROMAN PIETRZAK Instytut Technik Innowacyjnych EMAG Kompatybilność elektromagnetyczna urządzeń górniczych w świetle doświadczeń Omówiono problemy wynikłe w pracy urządzeń podczas oceny ich funkcjonowania

Bardziej szczegółowo

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Przygotował: Dr inż. Wojciech Artichowicz Katedra Hydrotechniki PG Zima 2014/15 1 TABLICE ROZKŁADÓW... 3 ROZKŁAD

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe.

INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe. INSTRUKCJA LABORATORIUM Metrologia techniczna i systemy pomiarowe. MTiSP pomiary częstotliwości i przesunięcia fazowego MTiSP 003 Autor: dr inż. Piotr Wyciślok Strona 1 / 8 Cel Celem ćwiczenia jest wykorzystanie

Bardziej szczegółowo

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals

Bardziej szczegółowo

3. Opracować program kodowania/dekodowania pliku tekstowego. Algorytm kodowania:

3. Opracować program kodowania/dekodowania pliku tekstowego. Algorytm kodowania: Zadania-7 1. Opracować program prowadzący spis pracowników firmy (max.. 50 pracowników). Każdy pracownik opisany jest za pomocą struktury zawierającej nazwisko i pensję. Program realizuje następujące polecenia:

Bardziej szczegółowo

PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD

PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 80 Electrical Engineering 2014 Jakub PĘKSIŃSKI* Grzegorz MIKOŁAJCZAK* PREZENTACJA MODULACJI W PROGRIE MATHCAD W artykule przedstawiono dydaktyczną

Bardziej szczegółowo

Laboratorium Podstaw Pomiarów

Laboratorium Podstaw Pomiarów Laboratorium Podstaw Pomiarów Dokumentowanie wyników pomiarów protokół pomiarowy Instrukcja Opracował: dr hab. inż. Grzegorz Pankanin, prof. PW Instytut Systemów Elektronicznych Wydział Elektroniki i Technik

Bardziej szczegółowo

Sztuka tworzenia prezentacji multimedialnej

Sztuka tworzenia prezentacji multimedialnej Sztuka tworzenia prezentacji multimedialnej 1 Zasady dobrej prezentacji Zapoznaj słuchaczy z twoimi zamierzeniami Daj im szansę na rozłożenie uwagi Skup się na treści technika ma cię wspomagać, a nie przeszkadzać

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

ZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO

ZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO ZESTAW DO NAUKI SPAWANIA ELEKTRYCZNEGO Widok ogólny zestawu SOLDAMATIC jest pierwszym edukacyjnym symulatorem spawania, który stosuje wirtualny sposób nauki. Uczeń pracuje wirtualnie w prawdziwym środowisku,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641, 061 66 90 642 061 66 90 643, 061 66 90 644 Fax 061 86 71 151 mail: kontakt@softwarestudio.com.pl StudioSystem2012 Instrukcja użytkownika SoftwareStudio

Bardziej szczegółowo

SPIS TRESCI. Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE

SPIS TRESCI. Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE MTB WAŁBRZYCH KSIĘGA IDENTYFIKACJI WIZUALNEJ 2010/2011 SPIS TRESCI Wstęp 1. ZNAK MARKI 2. DRUKI FIRMOWE 3. MATERIAŁY PROMOCYJNE Szanowni Państwo Przedstawiamy zbiór podstawowych elementów Systemu Identyfikacji

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018

WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018 WSKAZÓWKI PISANIA REFERATÓW Konferencja DNI BETONU 2018 REFERAT NALEŻY PRZESŁAĆ W TERMINIE DO 31 MAJA 2018 R. Format pracy: A4 210 x 297 mm Marginesy: Standardowe po 2,5 cm - wszystkie Ilość stron: 12

Bardziej szczegółowo

TEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH

TEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH Praca laboratoryjna 2 TEMAT: PROJEKTOWANIE I BADANIE PRZERZUTNIKÓW BISTABILNYCH Cel pracy poznanie zasad funkcjonowania przerzutników różnych typów w oparciu o różne rozwiązania układowe. Poznanie sposobów

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ EMC UL. SWOJCZYCKA 38, 51-501 WROCŁAW T: (+48) 71 3699 824 F: (+48) 71 3728 878 E-mail: lb-emc@itl.waw.pl www.itl.waw.pl/laboratorium-badan-emc

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja dla autorów monografii

Instrukcja dla autorów monografii Instrukcja dla autorów monografii SPIS TREŚCI czcionka Times New Roman (dalej: TNR), rozmiar 16 STRESZCZENIE TNR 11... 6 1. WSTĘP... 7 2. ROZDZIAŁ 2... 23 2.1. Podrozdział TNR 11... 36 2.2. Podrozdział

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Wymagania edukacyjne klasa 1 SP

Wymagania edukacyjne klasa 1 SP Wymagania edukacyjne klasa 1 SP EDUKACJA POLONISTYCZNA I SPOŁECZNA (6) tworzy spójną, kilkuzdaniową wypowiedź, używając bogatego słownictwa; dostrzega i tworzy związki przyczynowo skutkowe; poprawnie pisze

Bardziej szczegółowo

Zasady tworzenia prezentacji multimedialnych

Zasady tworzenia prezentacji multimedialnych Zasady tworzenia prezentacji multimedialnych I. Główne zasady: prezentacja multimedialna powinna być ilustracją (uzupełnieniem) treści prezentowanych werbalnie; informacje zawarte na pojedynczym slajdzie

Bardziej szczegółowo

TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH

TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH 1-2013 PROBLEMY EKSPLOATACJI 27 Izabela JÓZEFCZYK, Romuald MAŁECKI Politechnika Warszawska, Płock TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH Słowa kluczowe Sygnał, dyskretna transformacja falkowa,

Bardziej szczegółowo

Cel wykładu. Czcionka font. Wykład 3: MS Word cz. 2. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Cel wykładu. Czcionka font. Wykład 3: MS Word cz. 2. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. WyŜsza Szkoła MenedŜerska w Legnicy Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 3: MS Word cz. 2 Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie podstawowych zagadnień związanych

Bardziej szczegółowo

WZAJEMNE ODDZIAŁYWANIE URZ

WZAJEMNE ODDZIAŁYWANIE URZ ĆWICZENIE 6EMC 1. Wstęp. WZAJEMNE ODDZIAŁYWANIE URZĄDZEŃ W SYSTEMIE (Analiza EMC systemu) Celem ćwiczenia jest zapoznanie się ze zjawiskami oddziaływania wybranych urządzeń na inne urządzenia pracujące

Bardziej szczegółowo

Księga znaku Prywatna chmura dla prawników

Księga znaku Prywatna chmura dla prawników Księga znaku 2017 Prywatna chmura dla prawników Spis treści 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Znak podstawowy Konstrukcja znaku Pole podstawowe znaku Pole ochronne znaku Typografia Kolorystyka podstawowe

Bardziej szczegółowo

Instrukcja Użytkownika bazy ECAS

Instrukcja Użytkownika bazy ECAS EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja Użytkownika bazy ECAS System Uwierzytelniania

Bardziej szczegółowo

30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41

30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41 30.12.2006 Dziennik Urzędowy Unii Europejskiej L 401/41 DECYZJA KOMISJI z dnia 15 grudnia 2006 r. wykonująca rozporządzenie Rady (WE) nr 21/2004 w odniesieniu do wytycznych i procedur elektronicznej identyfikacji

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne

Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Promieniowanie stacji bazowych telefonii komórkowej na tle pola elektromagnetycznego wytwarzanego przez duże ośrodki radiowo-telewizyjne Fryderyk Lewicki Telekomunikacja Polska, Departament Centrum Badawczo-Rozwojowe,

Bardziej szczegółowo

KOLORYSTYKA. IRITM Brąz IRITM Écru. CMYK: 30/60/90/40 RGB: 132/83/32 HTML: # Pantonte: 463 CMYK: 00/00/40/00 RGB: 255/247/178.

KOLORYSTYKA. IRITM Brąz IRITM Écru. CMYK: 30/60/90/40 RGB: 132/83/32 HTML: # Pantonte: 463 CMYK: 00/00/40/00 RGB: 255/247/178. 1 SPIS TREŚCI WPROWADZENIE... 3 LOGOTYP... 4 KOLORYSTYKA... 5 POLE OCHRONNE... 6 KRÓJ PISMA... 7 WERSJA POLSKOJĘZYCZNA... 8 WERSJA POLSKOJĘZYCZNA UZUPEŁNIAJĄCA... 9 WERSJA ANGLOJĘZYCZNA...10 WERSJA POLSKOJĘZYCZNA

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

Przekształcenia sygnałów losowych w układach

Przekształcenia sygnałów losowych w układach INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Sygnały i kodowanie Przekształcenia sygnałów losowych w układach Warszawa 010r. 1. Cel ćwiczenia: Ocena wpływu charakterystyk

Bardziej szczegółowo

KSIĘGA IDENTYFIKACJI WIZUALNEJ 2015

KSIĘGA IDENTYFIKACJI WIZUALNEJ 2015 KSIĘGA IDENTYFIKACJI WIZUALNEJ 2015 1 KORPO 4 01FORMA PODSTAWOWA Znak graficzny OKNOPLAST składa się z logotypu lub logotypu z claimem spójrz w przyszłość oraz sygnetu w formie symbolu okna. Wszystkie

Bardziej szczegółowo

PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH.

PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH. PERCEPCJA WZROKOWA- ROZWÓJ I ZABURZENIA FUNKCJI WZROKOWYCH. Spostrzeganie wzrokowe- to zdolność do rozpoznawania i różnicowania bodźców wzrokowych oraz ich interpretowania w oparciu o dotychczasowe doświadczenia.

Bardziej szczegółowo

EXCEL TABELE PRZESTAWNE

EXCEL TABELE PRZESTAWNE EXCEL TABELE PRZESTAWNE ZADANIE 1. (3 punkty). Ze strony http://www.staff.amu.edu.pl/~izab/ pobierz plik o nazwie Tabela1.xlsx. Używając tabel przestawnych wykonaj następujące polecenia: a) Utwórz pierwszą

Bardziej szczegółowo

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku

Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku strona 1 Instrukcja dot. używania logotypu eraty Santander Consumer Bank w materiałach reklamowych Banku Wrocław, wrzesień 2018 r. 1. Logotyp eraty Santander Consumer Bank konstrukcja strona 2 Logotyp

Bardziej szczegółowo

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu. Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą

Bardziej szczegółowo

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi 1. Obiekt bazy danych, który w programie Microsoft Access służy do tworzenia zestawień i sprawozdań, ale nie daje

Bardziej szczegółowo

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:

Bardziej szczegółowo

Autor: dr inż. Katarzyna Rudnik

Autor: dr inż. Katarzyna Rudnik Bazy danych Wykład 2 MS Access Obiekty programu, Reprezentacja danych w tabeli, Indeksy, Relacje i ich sprzężenia Autor: dr inż. Katarzyna Rudnik Obiekty programu MS ACCESS Obiekty typu Tabela są podstawowe

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Grafika inżynierska i rysunek geodezyjny

Grafika inżynierska i rysunek geodezyjny Akademia Górniczo-Hutnicza Grafika inżynierska i rysunek geodezyjny Mgr inż. Aleksandra Szabat-Pręcikowska Normalizacja w rysunku technicznym i geodezyjnym W Polsce istnieją następujące rodzaje norm: polskie

Bardziej szczegółowo

Widoki WPROWADZENIE. Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki,.przekroje, kłady.

Widoki WPROWADZENIE. Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki,.przekroje, kłady. Widoki WPROWADZENIE Rzutowanie prostokątne - podział Rzuty prostokątne dzieli się na trzy rodzaje: widoki, przekroje, kłady Widoki obrazują zewnętrzną czyli widoczną część przedmiotu Przekroje przedstawiają

Bardziej szczegółowo

Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ

Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ Klawiatura i7-k1200 do sterowania rejestratorami NVR/DVR oraz kamerami IP PTZ Instrukcja opisuje sposób zaprogramowania oraz opisuje sterowanie wyświetlaniem na monitorach podłączonych do rejestratorów

Bardziej szczegółowo

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H W O J S K O W A A K A D E M I A T E C H N I C Z N A W Y D Z I A Ł E L E K T R O N I K I Drukować dwustronnie P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H Grupa... Data wykonania

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut

Bardziej szczegółowo

KSIĘGA ZNAKU VER / WRZESIEŃ 2016

KSIĘGA ZNAKU VER / WRZESIEŃ 2016 KSIĘGA ZNAKU VER. 1.1.3 / WRZESIEŃ 2016 Spis treści 2 Informacje podstawowe Logotyp firmowy Siatka modułowa Pole ochronne Typografia Multiplikacje Parametry znaku Niedozwolone formy logotypu Minimalne

Bardziej szczegółowo

Metody badawcze Marta Więckowska

Metody badawcze Marta Więckowska Metody badawcze Marta Więckowska Badania wizualne pozwalają zrozumieć proces postrzegania oraz obserwować jakie czynniki wpływają na postrzeganie obrazu. Czynniki wpływające na postrzeganie obrazu to:

Bardziej szczegółowo

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY LABORATORIUM BADAŃ URZĄDZEŃ TELEKOMUNIKACYJNYCH UL. SZACHOWA 1, 04-894 WARSZAWA T: (+48) 22 5128 360 F: (+48) 22 5128 180 E-mail: lbut@itl.waw.pl www.itl.waw.pl/lbut

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo