Przegląd Teleinformatyczny
Latest Publications


TOTAL DOCUMENTS

31
(FIVE YEARS 4)

H-INDEX

2
(FIVE YEARS 0)

Published By Index Copernicus International

2353-9836, 2300-5149

2021 ◽  
Vol 8(26) (1-4) ◽  
pp. 31-58
Author(s):  
Radosław KISTER ◽  
Bartosz KONECKI ◽  
Jakub SYCHOWIEC ◽  
Rafał TWAROWSKI

Usługa wideokonferencji, jaką jest Microsoft Teams, jest rodzajem usługi w modelu „cloud computing” typu SaaS (Software as a Service). W ramach tej usługi jej użytkownicy mogą przesyłać obraz ze swoich kamer, dźwięk ze swoich mikrofonów, tekst (chat) i załączniki (pliki). Udostępniane są też różne funkcje zarządzania komunikacją przez organizatora wideokonferencji. W artykule opisano wyniki badania użyteczności wybranych funkcji płatnej usługi, ze względu na przydatność w prowadzeniu nauczania zdalnego na uczelni wyższej.



2021 ◽  
Vol 8(26) (1-4) ◽  
pp. 77-107
Author(s):  
Artur Arciuch ◽  
Antoni Donigiewicz

W artykule przedstawiono wyniki badań jakości wykonywania gestów przez użytkownika wykorzystującego urządzenie mobilne. Jako urządzenie mobilne wykorzystano smartfon Nokia Lumia 800. Wyniki badań dotyczą podstawowego gestu pinch and stretch oraz jednokierunkowego testu wskazywania. Badania obejmują czas wykonania gestu i precyzję wykonania gestu. Wyniki uwzględniają podział użytkowników na grupy wiekowe oraz grupy używające i nie używające smartfon na co dzień. Przedstawiono porównanie wyznaczonych charakterystyk pomiędzy grupami.



2021 ◽  
Vol 8(26) (1-4) ◽  
pp. 59-75
Author(s):  
Leszek GRAD

W artykule przedstawiono zagadnienie rozpoznawania tożsamości osób na podstawie odcisków palców. Przedstawiono aktualny stan wiedzy, wybrane metody i techniki zarówno opisu obrazu linii papilarnych jak i metody klasyfikacji.



2021 ◽  
Vol 8(26) (1-4) ◽  
pp. 3-30
Author(s):  
Krzysztof Liderman

W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.



2019 ◽  
Vol 7(25) (3-4) ◽  
pp. 57-81
Author(s):  
Łukasz Laszko

The paper describes an evaluation of the application of selected similarity functions in the task of keyword spotting. Experiments were carried out in the Polish language. The research results can be used to improve already existing keyword spotting methods, or to develop new ones.



2019 ◽  
Vol 7(25) (3-4) ◽  
pp. 15-30
Author(s):  
Michał Jarosz
Keyword(s):  

The article describes the basic requirements of authentication systems used in Internet of Things networks, and problems and attacks that may hinder or even prevent the process of authentication. The current methods used in device authentication are also presented.



2019 ◽  
Vol 7(25) (3-4) ◽  
pp. 3-13
Author(s):  
Włodzimierz Kwiatkowski

The article considers the problem of classification based on the given examples of classes. As a feature vector, a complete characteristic of object is assumed. The peculiarity of the problem being solved is that the number of examples of the class may be less than the dimension of the feature vector, and also most of the coordinates of the feature vector can be correlated. As a consequence, the feature covariance matrix calculated for the cluster of examples may be singular or ill-conditioned. This disenable a direct use of metrics based on this covariance matrix. The article presents a regularization method involving the additional use of statistical properties of the environment.



2019 ◽  
Vol 7(25) (3-4) ◽  
pp. 31-55
Author(s):  
Krzysztof Liderman

The article presents a method of estimating the risk of an undesirable change in the information quality criterion of secrecy, meaning estimating the risk of a certain class of information security incidents. The qualitative risk estimation method is adopted and the impact of a descriptive grade composition method on the results is discussed. The paper also shows considerations on the possibilities of interpreting the variables used in risk estimation and establishing the range of their actual values. It also describes how the identified range of actual variable values translates into grades used in risk estimation.



2019 ◽  
Vol 7 (25) (1-2) ◽  
pp. 3-23 ◽  
Author(s):  
Włodzimierz Kwiatkowski

The problem of evaluation of decisions is considered, which evaluation consists in selecting from the set of possible decisions those that meet the decision-maker's preferences. The added value of solving this problem lies in the reduction of the number of decisions one can choose. Evaluation of decisions is based on their complete characteristics, rather than on a pre-defined quality indicator. The basis for the quality assessment are given pattern examples of decisions made. These are decisions that the decision maker has found to be exemplary or acceptable. They are used as defining his preferences. The methods proposed in this article concern the ordering and clustering of decisions based on their characteristics. The set of decisions selected by an algorithm is interpreted as recommended for the decision maker. Presented solu-tions can find a variety of applications, for example in investment planning, routing, diagnostics or searching through multimedia databases.



2019 ◽  
Vol 7 (25) (1-2) ◽  
pp. 35-66
Author(s):  
Artur Arciuch ◽  
Antoni DONIGIEWICZ

The article presents the results of a quality study of the gestures performed by the users of a mobile device. The mobile device was a Nokia Lumia 800 smartphone. The results of the study concern the basic gestures of pan and touch & hold, and include the duration and precision of such gesture performance. The results include the division of participating users into groups by age and by daily smartphone use and non-daily smartphone use. A comparison of the determined characteristics between the groups is presented.



Sign in / Sign up

Export Citation Format

Share Document