<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
<channel rdf:about="https://repin.pjwstk.edu.pl/xmlui/handle/186319/925">
<title>Praca magisterska - Sieci urządzeń mobilnych 2021</title>
<link>https://repin.pjwstk.edu.pl/xmlui/handle/186319/925</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1998"/>
<rdf:li rdf:resource="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1997"/>
<rdf:li rdf:resource="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1996"/>
<rdf:li rdf:resource="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1995"/>
</rdf:Seq>
</items>
<dc:date>2026-01-08T05:02:36Z</dc:date>
</channel>
<item rdf:about="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1998">
<title>Wykorzystanie sztucznej inteligencji w generowaniu mowy syntetycznej na podstawie obrazów twarzy ludzkich</title>
<link>https://repin.pjwstk.edu.pl/xmlui/handle/186319/1998</link>
<description>Wykorzystanie sztucznej inteligencji w generowaniu mowy syntetycznej na podstawie obrazów twarzy ludzkich
Maciborski, Konrad J.
W tej oto pracy zostały opisane szczegółowe kroki realizacji projektu, który polega na stworzeniu oprogramowania komputerowego, pozwalającego na próbę wygenerowania mowy syntetycznej, jedynie na podstawie zdjęcia twarzy dowolnej, rzeczywistej osoby i wykorzystanie go w badaniu, mającym na celu sprawdzić jakość osiągniętych efektów. Jednocześnie, cel określony przed przystąpieniem do prac zakładał, że posługiwanie się ścieżką dźwiękową, będącą efektem końcowym prac (wygenerowanym komputerowo nagraniem mowy ludzkiej na podstawie tekstu w języku angielskim), ma być jak najbardziej zbliżone do mowy wypowiadanej naturalnie. Wykorzystane technologie i przeprowadzone prace twórcze w głównej mierze zakrawały o:&#13;
• samodzielne utworzenie i wykorzystanie wielkiego zestawu danych&#13;
• zamodelowanie architektury sieci neuronowej i wykorzystanie jej w praktyce, po-przez odpowiednie jej wyuczenie&#13;
• wykorzystanie gotowych systemów i rozwiązań informatycznych w ujęciu dostosowania ich do własnych celów (ingerencja w kod źródłowy istniejących rozwiązań)&#13;
Jako że pod pryzmatem poruszonego problemu nie istnieją żadne stuprocentowo dokładne metody porównania dwóch dowolnych nagrań mowy (co wynika ze specyfiki sposobu tworzenia owych nagrań), w ramach aspektu badawczego, wziętym pod uwagę miernikiem są wrażenia osób badanych. Właścicieli próbek głosu i zdjęć twarzy pod-dano serii zadań porównawczych i pytań, związanych z wrażeniami na temat osiągniętych efektów.
</description>
<dc:date>2022-11-04T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1997">
<title>Mоdern sоlutіоns fоr desіgnіng artіfіcіal іntellіgence іn vіdeоgames</title>
<link>https://repin.pjwstk.edu.pl/xmlui/handle/186319/1997</link>
<description>Mоdern sоlutіоns fоr desіgnіng artіfіcіal іntellіgence іn vіdeоgames
Prоskurіn, Kyrylо
The artіfіccіal іntellіgence іs оne оf the maіn unseparable cоmpоnents іn any game, wіth even sіngleplayer tіtles requіrіng оne іn оne fоrm оf anоther. Thіs thesіs wіll cоver the maіn prіncіples оf the AІ, the tasks and prоblems іt іs meant tо sоlve - specіfіcally whіch types оf games utіlіse whіch structure; as well as gо оver mоst well knоwn and cоmmоnly used apprоaches tо the AІ archіtecture, bоth оld algоrіthms as well as theіr mоdern cоunterparts and іmprоvements. Іt wіll alsо break dоwn tо what AІ mоdel cоnsіsts оf, and іn later chapters take a deeper lооk іntо pathfіndіng and decіsіоn makіng specіfіcally. Lastly іt wіll cоver a lіve example оf the small game wіth an AІ enemy, made іn C++ prоgrammіng language usіng Unreal Engіne
</description>
<dc:date>2022-11-04T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1996">
<title>Technologia HoneyPot jako jeden ze sposobów zabezpieczenia sieci komputerowej</title>
<link>https://repin.pjwstk.edu.pl/xmlui/handle/186319/1996</link>
<description>Technologia HoneyPot jako jeden ze sposobów zabezpieczenia sieci komputerowej
Milc, Adrianna
Niniejsza praca przedstawia analizę i porównanie istniejących systemów HoneyPot oraz dalsze ich wdrożenie w celu zabezpieczenia infrastruktury wybranej firmy z sektora odzieżowego. Infrastruktura  ma za zadanie współpracować z dwoma rodzajami zabezpieczeń sieci - zabezpieczeniami sprzętowymi(firewall, systemy IDS/IPS,sieci VPN) oraz zabezpieczeniami programowymi (oprogramowanie antywirusowe, oprogramowanie antyspamowe, monitoring sieci). W ramach zbudowanej infrastruktury została przeprowadzona analiza przydatności określonych systemów Honeypot w zależności od uwarunkowań lokalnych oraz zakresu a także rodzaju ochranianych danych. &#13;
W pracy został szczegółowo opisany proces projektowania zawierający także przykłady ataków na różne honeypoty. Ze względu na to, że całość ma za zadanie chronić infrastrukturę sieciową należącą do firmy handlowo-produkcyjnej, większość pracy skupia się na opisie projektowania infrastruktury informatycznej w której działanie  HoneyPota w zapewnieniu bezpieczeństwa sieci wyróżnia go na tle innych podobnych rozwiązań.&#13;
Opisano również fazę testów oraz omówiono projekt pod względem bezpieczeństwa i pochodzenia ataku  przedstawiając uzyskane dane w tym zakresie.&#13;
Po fazie testów , na podstawie zebranych danych, została opisana analiza określająca liczbę ataków podzieloną  według portów obsługiwanego honeypotu. W analizie uwzględniono także jakie protokoły były najczęściej atakowane oraz  jakie jednostki najczęściej atakowały każdy wdrożony Honeypot. Analizę rodzajów ataków na Honeypoty opisano również w wielu innych płaszczyznach pozwalających z różnych stron spojrzeć na problem ataków sieciowych.&#13;
Na koniec podsumowano  wyniki oraz opisano przyszłość i rozwój  projektu, a także ogólną ocenę honeypotów i  ich skuteczność  w zabezpieczaniu infrastruktury sieciowej.
</description>
<dc:date>2022-11-04T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repin.pjwstk.edu.pl/xmlui/handle/186319/1995">
<title>Analiza potencjalnych zagrożeń funkcjonalności screen recordingu w systemie Android</title>
<link>https://repin.pjwstk.edu.pl/xmlui/handle/186319/1995</link>
<description>Analiza potencjalnych zagrożeń funkcjonalności screen recordingu w systemie Android
Szopiak, Adrian
Przedmiotem pracy jest analiza potencjalnych zagrożeń funkcjonalności screen recordingu w systemie Android na przykładzie wybranych aplikacji. Badania objęły przykładowe aplikacje bankowe, komunikatory oraz serwis z sektora publicznego. Testy miały na celu sprawdzenie poziomu zabezpieczania danych poufnych przechowywanych w aplikacjach oraz wprowadzanych przez użytkownika podczas logowania oraz użytkowania. Dla wybranych aplikacji testy rozszerzone zostały o odpowiadające im wersje webowe lub opcję pokazywania lokalizacji wskaźnika.
</description>
<dc:date>2022-11-04T00:00:00Z</dc:date>
</item>
</rdf:RDF>
