Repozytorium Uniwersytetu Rzeszowskiego

Witamy w Repozytorium UR - cyfrowym archiwum rejestrującym dorobek naukowy i dydaktyczny środowiska akademickiego UR.

W repozytorium przechowywane są oraz udostępniane różnego rodzaju materiały naukowe i dydaktyczne (artykuły, monografie, czasopisma, materiały konferencyjne, raporty, rozprawy doktorskie). Dostęp do wszystkich materiałów zgromadzonych w repozytorium jest otwarty, a archiwizowanie publikacji odbywa się samodzielnie przez pracowników i doktorantów Uniwersytetu Rzeszowskiego.

Jeśli jesteś pracownikiem i chcesz dodać własne publikacje możesz od razu się zalogować wykorzystując swoje dane logowania z innych systemów uczelnianych (Wirtualna Uczelnia, EOD). Spowoduje to automatyczne utworzenie konta w Repozytorium, po czym postępuj zgodnie z instrukcją. Będąc doktorantem UR najpierw ZAREJESTRUJ się w serwisie. Jeżeli zamierzasz jedynie przeglądać materiały skorzystaj z wyszukiwarki lub indeksu u góry strony, albo przejrzyj zbiory wyszczególnione poniżej.

Ostatnio nadesłane materiały

  • Item type: Pozycja ,
    Practical Implementation of Artificial Intelligence in Cybersecurity, One-Class SVM for Anomaly Detection in Network Traffic
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2025-12) Wołoszyn, Jacek; Wołoszyn, Michał
    The presented material provides a detailed discussion on the implementation of One-Class SVM in Python, including code examples and a sample CSV file containing network flow parameters such as duration, number of packets, and packet sizes. This is a continuation of the article Theoretical Considerations on Artificial Intelligence and Cybersecurity: One-Class SVM for Anomaly Detection in Network Traffic. The authors emphasize the necessity of removing the label column during training, as One-Class SVM is designed to identify anomalous observations based solely on a dataset of normal behavior. The text outlines the key stages of working with the model, including data loading, splitting into training and test sets, scaling, model initialization, and evaluation of results using metrics such as Precision, Recall, and F1-score. It is noted that model evaluation in laboratory conditions may be misleading if only a small number of samples are available. The article also discusses hyperparameter tuning (nu, gamma) and explores potential extensions, including combining One-Class SVM with other algorithms, integration with SIEM systems, and the implementation of real-time streaming data processing.
  • Item type: Pozycja ,
    Theoretical Considerations on Artificial Intelligence and Cybersecurity, One-Class SVM for Anomaly Detection in Network Traffic
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2025-12) Wołoszyn, Jacek; Wołoszyn, Michał
    In this article, One-Class SVM has been highlighted as a particularly valuable approach, as it does not require collecting large datasets of labeled attack samples. Instead, it effectively models normal behavior and identifies significant deviations from the expected pattern. Both theoretical considerations and a Python code example have been presented, demonstrating how such a model can be trained on real or synthetic network data and subsequently used to detect potential anomalies. Additionally, the text includes guidelines for data preparation, covering collection, cleaning, normalization, and potential dimensionality reduction, as well as hyperparameter optimization (including nu and gamma). Furthermore, a mathematical perspective is provided, explaining the role of the weight vector (w), the threshold value (R), and the kernel function, which enables nonlinear mapping and the separation of normal samples from outliers.
  • Item type: Pozycja ,
    Advanced Artificial Intelligence Methods in Cybersecurity, Threat and Anomaly Detection Using Unsupervised Learning Techniques
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2025-12) Wołoszyn, Jacek; Molga, Agnieszka
    Artificial intelligence (AI) is playing an increasingly important role in cybersecurity, enabling faster and more effective detection and response to threats. One of them is the detection of threats and anomalies. Machine learning algorithms process vast amounts of data in real time, detecting unusual patterns that may indicate potential attacks (e.g., DDoS attacks, intrusions, or network scanning attempts). AI-based systems learn what behaviours are the norm for a given environment and then flag any deviations, which can help identify new, unknown threats. The first part discusses the use of machine learning algorithms in the environment of real data. The following parts discuss anomalies in network traffic and the possibilities of using ML techniques, as well as the initial process of data collection and preparation.
  • Item type: Pozycja ,
    Mikrokontrolery využívané na ovládanie stavebníc Lego
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2025-12) Bánesz, Gabriel; Komárová, Kristína
    Príspevok prezentuje prvé výsledky využitia mikrokontorlerov BBC Micro:bit na ovládanie stavebníc Lego. Autori uvádzajú princíp činnosti riadiacej jednotky, ktorá bola vyvinutá na to, aby sa jednoduchým programom dali ovládať niektoré modely zo stavebnice. Vyvinutý systém je určený pre žiakov na základných alebo aj stredných odborných školách pre výučbu programovania a riadenia technických systémov.
  • Item type: Pozycja ,
    Programowanie aplikacji mobilnych w edukacyjnych projektach mechatronicznych
    (Wydawnictwo Uniwersytetu Rzeszowskiego, 2025-12) Szabłowski, Stanisław
    W opracowaniu zaprezentowano praktyczne aspekty projektowania aplikacji mobilnych w edukacyjnych systemach mechatronicznych. Przeanalizowano wybrane problemy metodyki i narzędzia programistyczne wspomagające programowanie aplikacji mobilnych. Scharakteryzowano środowisko graficzne MIT App Inventor oraz przeprowadzono analizę i ocenę możliwości uczenia się programowania aplikacji mobilnych. Opisano metodykę projektowania aplikacji na przykładzie edukacyjnego robota mobilnego. W podsumowaniu wskazano środowisko MIT App Inventor, jako wiodące narzędzie do uczenia się programowania.