prof. dr hab. inż. Henryk Krawczyk
Employment
- Chief Specialist at Academic Computer Centre TASK
- Professor at Department of Computer Architecture
Research fields
Publications
Filters
total: 196
Catalog Publications
Year 2015
-
A method for counting people attending large public events
PublicationThe algorithm for people counting in crowded scenes, based on the idea of virtual gate which uses optical flow method is presented. The concept and practical application of the developed algorithm under real conditions is depicted. The aim of the work is to estimate the number of people passing through entrances of a large sport hall. The most challenging problem was the unpredicted behavior of people while entering the building....
-
C2 Niwa - The Centre of Competence for Novel Infrastructure of Workable Applications
PublicationScientific and cloud computing are discussed in the paper . The paradigm of EaaS (Everything as a Service) is presented and the design methodology of service oriented applications is proposed. Implementation of the SOSE (Software Oriented Software Engineering) approach is analyzed and the roles of developing teams to obtain software products satisfying business requirements are also shown. The above listed activities create a basic...
-
CD NIWA jako platforma współpracy biznesu i nauki
PublicationArtykuł prezentuje koncepcję Centrum Doskonałości Naukowej Infrastruktury Wytwarzania Aplikacji: CD NIWA, które jest środowiskiem przetwarzania w chmurze obliczeniowej, źródłem stale doskonalonych aplikacji i usług oraz platformą współpracy użytkowników. Interaktywność współdziałania nauki i biznesu jest głównym założeniem i celem Centrum Doskonałości NIWA, które ma też służyć budowaniu społeczności współpracującej w zakresie realizacji...
-
KASKADA Platform in Cloud Environment
PublicationKASKADA is a computing platform for developing and running services and applications oriented to multimedia processing and data streaming. A solution for serving the platform in the PaaS model is presented. The paper briefly describes the software for creating the private cloud environment based on the OpenStack software. The coud has been deployed to a supercomputer working in C2 NIWA at the Gdansk University of technology. This...
-
Massive surveillance data processing with supercomputing cluster
PublicationIn recent years, increasingly complex algorithms for automated analysis of surveillance data are being developed. The rapid growth in the number of monitoring installations and higher expectations of the quality parameters of the captured data result in an enormous computational cost of analyzing the massive volume of data. In this paper a new model of online processing of surveillance data streams is proposed, which assumes the...
Year 2008
-
A model of an Ontology Oriented Threat Detection System (OOTDS)
PublicationArtykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...
-
Aplikacje i środowiska kontekstowe: Semantyczny model realizacji ludzkich przedsięwzięć
PublicationPrzedstawiono usystematyzowane podejście do opisu przedsięwzięć ludzkich i usług informacyjnych. Zaprezentowano środowisko WIKI jako platformę wspomagającą przetwarzanie zespołowe oraz zasygnalizowano dalsze trendy jej rozwoju. Wykazano potrzebę uwzględnienia kontekstu związanego z zespołem, realizowanym przedsięwzięciem oraz dziedziną, której ono dotyczy. Podano sposób budowy ontologii dla opisu wymaganych kontekstów.
-
Application of social relation graphs for early detection of transient spammers
PublicationWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublicationArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
Dobór usług WWW w środowisku SOA
PublicationPrzedstawiono nowy sposób doboru usług poprzez heurystyczną ocenęprzydatności ich atrybutów. Zaprezentowano algorytm doboru oraz siećneuronową jako sposób oceny wyboru pojedynczej usługi. Propozycjęzilustrowano na przykładzie usługi wysyłania wiadomości.
-
E-mail user roles identification using OWL-based ontology approach
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Interaktywne narzędzie wspierające prowadzenie projektów
PublicationOpisano podstawowe założenia metodyki zarządzania wymaganiami oraz jej wykorzystaniem w poszczególnych fazach projektów informatycznych. Przedstawiono zarówno wiele często spotykanych sytuacji i problemów mających miejsce w procesie budowania serwisów internetowych, jak i propozycje ich rozwiązań. Sformułowano wnioski i spostrzeżenia wynikające bezpośrednio z praktyki prowadzenia projektów komercyjnych zgodnie z zaproponowana metodyką.
-
JeromeDL-System zarządzania bibliotekami cyfrowymi z wykorzystaniem technologii semantycznych i społecznych
PublicationPrzedstawiono system zarządzania biblioteką cyfrową JeromeDL, który powstał w wyniku współpracy pomiędzy Instytutem DERI (Narodowy Uniwersytet Irlandzki w Galway) i Politechniką Gdańską. Omowiono architekturę systemu JeromeDL. Zaprezentowano różne usługi semantyczne i społeczne dostaczone przez tą biblioteke cyfrową; w szczególności omówiono komponenty wspierajace proces wyszukiwania informacji. Przedstawiono wyniki ewaluacji porównującej...
-
Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami
PublicationPrzedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...
Year 2011
-
A New Model for context aware applications analysis and design
PublicationW artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...
-
Agile Methodology for Designing and Improving EnterpriseScenarios
PublicationPrzedstawiona została iteracyjna metoda projektowania i ulepszania scenariuszy biznesowych. Zaproponowana metoda definiuje etapy wytwarzania scenariuszy, zestaw metryki oceny jakości scenariuszy oraz zestaw procedur usprawnieniowych, które pozwalają zwiększyć wydajność scenariuszy, ich jakość oraz użyteczność. Proste studium przypadku zostało rozważane i jego ocena jakościowo-wydajnościowa omówiona. Jako przykład realizacji metody...
-
Behavior Analysis and Dynamic Crowd Management in Video Surveillance System
PublicationA concept and practical implementation of a crowd management system which acquires input data by the set of monitoring cameras is presented. Two leading threads are considered. First concerns the crowd behavior analysis. Second thread focuses on detection of a hold-ups in the doorway. The optical flow combined with soft computing methods (neural network) is employed to evaluate the type of crowd behavior, and fuzzy logic aids detection...
-
Dynamic Analysis of Enterprise Business Scenarios
PublicationW artykule przedstawiono system wspomagający projektowanie i poprawęscenariuszy procesów biznesowych. Scenariusze są wykonywane oraz monitorowane w środowisku SOA. Zaproponowany system oferuje dynamiczne gromadzenie i ocenianie metryk scenariuszy. Na podstawie wyników analizy wydajność, jakość oraz użyteczność scenariuszy są ulepszane. Dzięki elastycznemu API, system obsługuje dowolną rozszerzalną technologię wykonania scenariuszy...
-
Integracja usług multimedialnych na przykładzie platformy KASKADA
PublicationOpisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...
-
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
PublicationW artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...
-
KASKADA - środowisko do wytwarzania i uruchamiania multimedialnych aplikacji równoległych
PublicationOpisano podstawowe cechy platformy KASKADA jako środowiska do tworzenia i uruchamiania multimedialnych aplikacji rozproszonych. Przedstawiono funkcjonalność wspierającą konstrukcję algorytmów, zaimplementowanych jako zadania obliczeniowe wykonujące analizę danych wejściowych, usług prostych umożliwiających uruchamianie zadań obliczeniowych oraz usług złożonych agregujących usługi proste za pomocą scenariuszy wykonania. Zaprezentowano...
Year 2012
-
A Parallel Genetic Algorithm for Creating Virtual Portraits of Historical Figures
PublicationIn this paper we present a genetic algorithm (GA) for creating hypothetical virtual portraits of historical figures and other individuals whose facial appearance is unknown. Our algorithm uses existing portraits of random people from specific historical period and social background to evolve a set of face images potentially resembling the person whose image is to be found. We then use portraits of the person's relatives to judge...
-
Application of virtual gate for counting people participating in large public events
PublicationThe concept and practical application of the developed algorithm forpeople counting in crowded scene is presented. The aim of the work is to estimatethe number of people passing towards entrances of a large sport hall. Thedetails of implemented the Virtual Gate algorithm are presented. The video signalfrom the camera installed in the building constituted the input for the algorithm.The most challenging problem was the unpredicted...
-
Collaborative approach to WordNet and Wikipedia integration
PublicationIn this article we present a collaborative approach tocreating mappings between WordNet and Wikipedia. Wikipediaarticles have been first matched with WordNet synsets in anautomatic way. Then such associations have been evaluated andcomplemented in a collaborative way using a web application.We describe algorithms used for creating automatic mappingsas well as a system for their collaborative development. Theoutcome enables further...
-
Commonly Accessible Web Service Platform - Wiki-WS
PublicationWeb Service technology on the basis had to supply complete and reliable system components. Nowadays this technology is commonly used by companies providing results of their work to end users and hiding implementation details. This paper presents a SOA-enabled platform - Wiki-WS - that empowers users to deploy, modify, discover and invoke web services. Moreover it discusses concepts and functionalities of this open source management...
-
Dynamic OWL Ontology matching Using Lexical Wordnet-based Measures
PublicationOntologies are often used as a means of describing knowledge and the domain of operation of modern applications. S need arises for the ability to quickly match those ontologies to enable interoperability of such systems. This paper presents an extension to Noy and McGuiness ontology construction methodology which should improve ontology interoperability and a lexicon-based algorithm for merging and aligning of such ontologies stored...
-
Evaluation of multimedia applications in a cluster oriented environment
PublicationIn the age of Information and Communication Technology (ICT), Web and the Internet have changed significantly the way applications are developed, deployed and used. One of recent trends is modern design of web-applications based on SOA. This process is based on the composition of existing web services into a single scenario from the point of view of a particular user or client. This allows IT companies to shorten product time-to-market....
-
Extendable Safety and Security Ontology
PublicationSecurity plays an increasingly important role in our everyday life, and research and users of computer systems point out that the need arises for a common, formalised model capable of integrating different solutions. In this paper we show that an ontology can be designed and created in a way that will make it suitable for interoperability and integration. A security and safety ontology and the methodology for creating a common...
-
Genetic Positioning of Fire Stations Utilizing Grid-computing Platform
PublicationA chapter presents a model for determining near-optimal locations of fire stations based on topography of a given area and location of forests, rivers, lakes and other elements of the site. The model is based on principals of genetic algorithms and utilizes the power of the grid to distribute and execute in parallel most performance-demanding computations involved in the algorithm.
-
Klasyfikacja usług i ich wykorzystanie do wytwarzania aplikacji na platformie Kaskada
PublicationPrzedstawiono metodologię komponentowego wytwarzania aplikacji bazujących na strumieniowym przetwarzaniu danych. Scharakteryzowano proces wytwarzania oparty o nowo utworzoną platformę Kaskada, ulokowaną w środowisku superkomputera Galera. Przedstawiono gotową listę usług dostępnych na tej platformie. Podano przykładowy scenariusz orkiestracji usług z różnych kategorii, pozwalającym na skrócenie czasu wytwarzania gotowej aplikacji.
-
Lexicon Based Algorithm for Domain Ontology Merging and Alignment
PublicationMore and more systems contain some kind of knowledge describing their field of operation. Such knowledge in many cases is stored as an ontology. A need arises for ability to quickly match those ontologies to enable interoperability of such systems. The paper presents a lexicon based algorithm for merging and aligning of OWL ontologies. The proposed similarity levels are being presented and the proposed algorithm is being described....
Year 2020
-
A Universal Theory of Wisdom . A Mind - oriented Approach
PublicationThe purpose of the paper is to synthesize the issues of human wisdom in terms of minds which create knowledge-based judgment. We form a transdisciplinary, big-picture view of the wisdom of humans. Findings: Wisdom is the right judgment and choice in the context of the art of living. Practical implications: Wisdom can be developed within the set of minds. Social implications: To pursue wisdom in thinking and action, one must extend...
-
Bridge of Knowledge: an Internet platform for R2R and R2B transfer of knowledge and promotion of cooperation
PublicationCurrently, the European Commission puts emphasis on supporting collaboration between universities and business. There are many possible ways to create a strong relationship between both these parties. Positive results of such cooperation lead to increased competitiveness of the global market and, in consequence, bring significant growth of innovation. The cooperation between research-to-research (R2R) and research-to-business (R2B)...
Year 2004
-
Achieving High Dependability of an Endoscopy Recommender System (ERS).
PublicationZaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.
-
Cocoon - najnowsze technologie Open Source.
PublicationCocoon jest projektem rozwijanym w ramach fundacji Apache, która stała się symbolem wysokiej jakości systemów Open Source. Środowisko to umożliwia łatwe budowanie zaawansowanych serwisów WWW opartych na XML przez całe zespoły osób bez problemów wchodzenia w swoje kompetencje. W pracy przedstawiono doświadczenie wykorzystania tego środowiska do budowy portali usług informacyjnych oraz oszacowanie charakterystyki wydajności.
-
Influence of Exception Handling on Distributed Applications.
PublicationW artykule przedstawiono metodologię oceny systemów rozproszonych w sytuacji występowania wyjątków i błędów. Analiza jest przeprowadzana przez zidentyfikowanie zmian stanów danych i wyprowadzenie ogólnych charakterystyk systemu. Rozproszone zależności są modelowane przez podstawowe zależności między metodami i złożone zależności występujące w sytemie. Analiza umożliwia odpowiedź na pytanie, jak zależności rozproszone wpływają na...
-
Intelligent Resources Search in Virtual Libraries.
PublicationZostała zaprezentowana koncepcja bibliotek cyfrowych oraz temat wyszukiwania zasobów. W celu poprawy jakości procesu wyszukiwania, zostało zaproponowane użycie koncepcji sieci semantycznej zamiast klasycznego sposóbu opisu zasobów bibliograficznych. Została opisana prosta ontologia oparta o Dublin Core meta-data. Zostało przedyskutowane zastosowanie algorytmu przetważania połączeń semantycznych w celu szukania. Zastosowany w Wirtualnej...
Year 2022
-
Algorytm mrówkowy do zarządzania zasobami sprzętowymi chmury obliczeniowej w przypadku różnych kategorii usług
PublicationZarządzanie chmurą obliczeniową odbywa się na dwóch poziomach: zarządzanie żądaniami klientów chmury oraz zarządzanie jej infrastrukturą, na której te usługi są realizowane. Analizując standardy dotyczące zarządzania usługami, w niniejszym rozdziale skoncentrowano się na drugim poziomie zarządzania, którego głównym celem jest efektywne wykonanie wskazanej usługi (lub usług) na dostępnych zasobach sprzętowych, tak by spełnione zostały...
-
Inteligentne zarządzanie usługami chmurowymi
PublicationRozwój chmur obliczeniowych stanowi wyzwanie dla nowych efektywnych metod zarządzania zasobami chmurowymi, zwłaszcza, że oprócz usług typu SaaS rozwija się nowe kategorie usług jak obliczenia brzegowe czy wielochmurowe. W pracy zaproponowano ogólny model zarządzania usługami oraz efektywne procedury alokacji zasobów. Podkreślono potrzebę oszacowania parametrów zasobów chmury by zapewnić wykonanie żądanych usług. Przedstawiono również...
Year 2002
-
Analiza bezpieczeństwa usług i transakcji w systemach informatycznych
PublicationOmówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...
-
Architektura i zastosowanie serwerów aplikacji.
PublicationPrzedstawiono podstawowe pojęcia związane z architekturą serwerów sieciowych, serwerów WWW i serwerów aplikacji. Przeanalizowano główne problemy ich projektowania. Zwrócono uwagę na rozwój serwerów aplikacji opisując dwa standardy NET i J2EEE, oraz podając dziedziny ich zastosowań.
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Conformance testing of parallel languages
PublicationPrzedstawiono propozycję formalizacji opisu procesu generacji, wykonania ioceny testów zgodności dla języków i bibliotek programowania równoległego, wzakresie zgodności funkcjonalnej i wydajnościowej. Przykłady ilustrujące proponowany formalizm wykorzystują platformę programowania Athapascan.
-
Improving flexibility and performance of PVM applications by distributed partial evaluation
PublicationA new framework for developing both flexible and efficient PVM applications is described. We propose Architecture Templates Interface (ATI) that allows to control application granularity and parallelism. To ensure high application efficiency we extend partial evaluation strategy into domain of distributed applications obtaining Distributed Partial Evaluation (DPE). Both ATI and DPE were implemented using a new distributed programming...
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Komputerowe wspomaganie badań endoskopowych
PublicationNiżej przedstawiono trendy rozwojowe systemów telemedycznych. Na tym tle za-prezentowano architekturę opracowanego systemu wspomagającego badania endo-skopowe. Ukazano sposób realizacji jego kolejnych wersji oraz budowę podsta-wowych komponentów w technologii WWW. Szczególną uwagę zwrócono na rejestra-cję badania endoskopowego i sporządzanie jego opisu w standardzie MST.
Year 2018
-
Aplikacje i usługi a technologie sieciowe
PublicationObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Aspect-Oriented Management of Service Requests for Assurance of High Performance and Dependability
PublicationA new approach to service requests management in case of insufficient hardware resources is proposed. It is based on wide aspects of requests analysis and it assures reliable and fast access to priority services. Requests are analyzed for, among others, time of occurrence, category of user who made the request, type of service, current system load and hardware utilization. Deterministic but dynamic rules help to manage system load...
-
Effective Decision-Making in Supply Chain Management
PublicationProper decision-making in Supply Chain Management (SCM) is crucial for an appropriately functioning mechanisms. The paper presents how IT technologies can impact on an organization and process realization. Especially Service Oriented Architecture (SOA) standard and the Cloud Computing (CC) paradigms are taken into account. A general model of decision-making is proposed and based on a specific practical example is analyzed using...
-
Extending Continuous Integration with Post-mortem Debug Automation of Unhandled Exceptions Occurred in Kernel or User Mode Applications
PublicationThe paper proposes extension of the Continuous Integration practices with debug automation of unhandled exceptions. Goal of this improvement is to reduce the amount of redundant work when inspecting hundreds of failed tests from possibly the same reason, and to decrease time necessary to provide a fix to the codebase. The suitable CI infrastructure is proposed and an automatic method how to eliminate duplicated bugs is discussed....
-
Impact of Shifting Time-Window Post-Processing on the Quality of Face Detection Algorithms
PublicationWe consider binary classification algorithms, which operate on single frames from video sequences. Such a class of algorithms is named OFA (One Frame Analyzed). Two such algorithms for facial detection are compared in terms of their susceptibility to the FSA (Frame Sequence Analysis) method. It introduces a shifting time-window improvement, which includes the temporal context of frames in a post-processing step that improves the...
-
Improving methods for detecting people in video recordings using shifting time-windows
PublicationWe propose a novel method for improving algorithms which detect the presence of people in video sequences. Our focus is on algorithms for applications which require reporting and analyzing all scenes with detected people in long recordings. Therefore one of the target qualities of the classification result is its stability, understood as a low number of invalid scene boundaries. Many existing methods process images in the recording...
-
Improving Traffic Light Recognition Methods using Shifting Time-Windows
PublicationWe propose a novel method of improving algorithms recognizing traffic lights in video sequences. Our focus is on algorithms for applications which notify the driver of a light in sight. Many existing methods process images in the recording separately. Our method bases on the observation that real-life videos depict underlying continuous processes. We named our method FSA (Frame Sequence Analyzed). It is applicable for any underlying...
-
Mashup Approaches for Improving Service Oriented Business Scenarios
PublicationTwo kinds of business scenarios are considered: application- and service-oriented. It is shown that the former are more flexible and easier reconfigurable for both traditional (human-oriented) and IT services. Moreover, complex IT services can be created by simple IT services using the modern mashup technology. It is the reason why such business scenarios can be modeled by BPMN in much easier ways. A simple example of a supply...
Year 2007
-
Aplikacje rozproszone jako bazowe usługi w inteligentnej przestrzeni obliczeniowej
PublicationZaprezentowano rozwój trendów w przetwarzaniu rozproszonym i ich wpływ na tworzenie nowego typu systemów przetwarzania informacji. Ten rodzaj systemów jest w sposób naturany zintegrowany ze środwiskiem, gdzie znajduje się użytkownik. Przedyskutowano sposób implementacji odpowiednich metod na bazie architekury SOA. Przedstawiono projekt inteligentnej ściany jako przykład tego rodzaju aplikacji.
-
Detection methods of dynamic spammer's behavior
PublicationPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Document transformations for data processing in information systems
PublicationAtrykuł przedstawia podejście do automatyzacji transformacjidokumentów użytkownika bazujące na technologii XML. W artykuleprzedstawiony został system Endoscopy Recommender System.ERS wykorzystuje dedykowane transformacje XML Schema do Java, Java dodokumentów XML. Dzięki tym transformacjom procesy pobierania iprzechowywania danych zostały w pełni zautomatyzowane.Zaimplementowane podejście XML data binding umożliwia walidacjępodstawowych...
-
Early detection of imminent threats in social relation graphs
PublicationWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Managing distributed architecture with Extendet WS-CDl
PublicationZaprezentowano problem wykorzystania języka WSCDL w warstwie zarzadzania usługami w architekturze systemu rozproszonego. Zaproponowano rozszerzenie modelu CDLExt uwzględniając istotne charakterystyki usług. Skoncentrowano się na zależności między usługami a innymi artyfaktami IT oraz określono atrybuty QoS wynikajace z tych zależności. Zaprezentowano implementację tego modelu oraz dalsze kierunki rozwoju CDLExt.
Year 2009
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAnaliza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia Framework...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAbstrakt Analiza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia...
-
Architektura MDA w rozwoju interaktywnych aplikacji komputerowych
PublicationZaprezentowano koncepcję architektury aplikacji zorientowanejna modele (MDA) oraz jej wykorzystanie przy projektowaniu współczesnych aplikacji komputerowych. Rozpatrzono trzy główne podejścia związane z obliczeniami stawiająęymi w centrum uwagi maszynę, usługi i człowieka. Opisano główne cechy tego typu obliczeń oraz dokonano ich odniesienia do architektury MDA. Przedstawiono otwarte problemy, zwłaszcza tych obliczeń, w których...
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Ewolucyjny rozwój uczelnianej infrastruktury komunikacyjno-informacyjnej na potrzeby e-uczelni
PublicationStosowane i proponowane rozwiązania w obszarze technologii informacyjnych stwarzają szerokie możliwości w rozwoju i wdrażaniu systemów komunikacyjno-informacyjnych wspomagających i usprawniających specyficzną działalności uczelni a szczególnie wspierających e-Uczelnię. Wymaga to jednak wprowadzenia zmian w infrastrukturze technicznej i organizacji pracy. W artykule rozpa-trzono możliwości wykorzystania uczelnianych infrastruktur...
-
Extended generalized blockmodeling for compound communities and external actors
PublicationWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Koncepcja zapewnienia interoperacyjności w rozproszonych systemach uczelnianychW : Perspektywy Rozwoju e-Uczelni w Kontekście Globalnej Informatyzacji; - e-uczelnia, konferencja krajowa; 14-15 maja 2009, Gdańsk. - [skrypt prezentacji]
Publication...
Year 2003
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Definition gleichartiger Dokumententypen zur Verbesserung der Erkennbarkeit und ihre XML-Beschreibung
PublicationPrzedstawiono krokowe podejście do projektowania interaktywnych, elektronicznych dokumentów z ich analogowej postaci. Postać analogowa rozumiana jest jako typowa kartka papieru, natomiast jako interaktywny, elektroniczny dokument rozumiemy dokument zdefiniowany w formacie XML przystępnym do przetwarzania przez dowolną przeglądarkę internetową. Wprowadza się pojęcie - cyklu życia dokumentu cyfrowego - składającego się z faz zawierających...
-
Digital document life cycle development
PublicationPrzedstawiono model DDLC wytwarzania interaktywnych dokumentów cyfrowych z ich pierwowzorów papierowych. Model DDLC opracowany w ramach 5 PR UE IST-2002-33441 MEMORIAL wyróżnia 6 faz i odpowiednie grupy funkcjonalności narzędzi do ich realizacji. Cykl wytwarzanie realizuje politykę całkowitej kontroli jakości, wykorzystującej specjalnie opracowaną metodę Visual GQM.
-
Digital document life cycle development. W: [CD-ROM] Materiały i prezentac-je. Komputeryzacja archiwów polskich muzeów - miejsc pamięci. Konferencja Sztutowo/Kąty Rybackie, 23-24.10.2003. Sztutowo: Państ. Muzeum Stutthof** 2003, 7 s. [14 slajdów] Project IST-2001-33441-MEMORIAL. 5 Program Ramowy UE. Cykliczne życie dokumentu cyfrowego.
PublicationW referacie przedstawiono założenia i cele projektu MEMORIAL UE, jego zada-nia robocze i przebieg prac na jego półmetku. Zaprezentowano w działaniu narzędzie wchodzące w skład pakietu DDW, stanowiące główny produkt realizowane-go projektu.
-
Elvis-wirtualna biblioteka sieci semantycznej Politechniki Gdańskiej.
PublicationPrzedyskutowano problematykę związaną z przechowywaniem i udostępnianiem literatury w wersji elektronicznej za pomocą Internetu. Przedstawiono również metody efektywnego wyszukiwania książek w bazie wirtualnej biblioteki,z wykorzystaniem technologii sieci semantycznej.
-
Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.
PublicationSpecyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...
Year 2016
-
Automatic Discovery of IaaS Cloud Workload Types
PublicationThe paper presents an approach to automatic discovery of workloads types. We perform functional characteristics of the workloads executed in our cloud environment, that have been used to create model of the computations. To categorize the resources utilization we used K-means algorithm, that allow us automatically select six types of computations. We perform analysis of the discovered types against to typical computational benchmarks,...
-
Category-Based Workload Modeling for Hardware Load Prediction in Heterogeneous IaaS Cloud
PublicationThe paper presents a method of hardware load prediction using workload models based on application categories and high-level characteristics. Application of the method to the problem of optimization of virtual machine scheduling in a heterogeneous Infrastructure as a Service (IaaS) computing cloud is described.
-
Clustering Context Items into User Trust Levels
PublicationAn innovative trust-based security model for Internet systems is proposed. The TCoRBAC model operates on user profiles built on the history of user with system interaction in conjunction with multi-dimensional context information. There is proposed a method of transforming the high number of possible context value variants into several user trust levels. The transformation implements Hierarchical Agglomerative Clustering strategy....
Year 2017
-
Categorization of Cloud Workload Types with Clustering
PublicationThe paper presents a new classification schema of IaaS cloud workloads types, based on the functional characteristics. We show the results of an experiment of automatic categorization performed with different benchmarks that represent particular workload types. Monitoring of resource utilization allowed us to construct workload models that can be processed with machine learning algorithms. The direct connection between the functional...
-
DECISION - MAKING IN VIRTUAL SOFTWARE TEAMS USING CLOUD PLATFORMS
PublicationSoftware development projects are usually realized by traditional or virtual IT teams using computing clouds. Team collaboration requires decision - making regarding essential aspects of a project progress. The article concerns methods of decision – making process in the case of traditional and virtual teams’ work. The research results conducted in a group of IT specialists are presented, and to analyze their preferences in decision-making...
-
ENTERPRISE ACTIVITIES MODELING BY BPMN NOTATION
PublicationDepending on the process behavior, available know-how and organizational goals, different techniques and tools can be used for business process modeling. We concentrate on e-commerce, and try to find the best marketing strategy for the sales process improvement. In the paper we present the multilayer approach to define enterprise scenarios. This allows us to collect the suitable knowledge necessary for enterprise analysis and improvement....
-
INFORMATION SOCIETY DEVELOPMENT TRENDS, FROM DATA THROUGH KNOWLEDGE TO WISDOM
PublicationThe paper investigates both the causes and effects of the rapid increase in the data volume(BigData)andtheirimpactonhumancognition.TheroleoftheInternetindistributing and exchanging of such data, and their impact on the growth of the Information Society are emphasized. As a result, Wisdom Science – a new kind of research – emerges which has the potential to facilitate more advanced solutions in the digital world. In consequence,...
Year 2013
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublicationZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
-
Genetic Programming with Negative Selection for Volunteer Computing System Optimization
PublicationVolunteer computing systems like BOINC or Comcute are strongly supported by a great number of volunteers who contribute resources of their computers via the Web. So, the high efficiency of such grid system is required, and that is why we have formulated a multi-criterion optimization problem for a volunteer grid system design. In that dilemma, both the cost of the host system and workload of a bottleneck host are minimized. On...
-
IDENTYFIKACJA POWIĄZAŃ POMIĘDZY KATEGORIAMI WIKIPEDII Z UŻYCIEM MIAR PODOBIEŃSTWA ARTYKUŁÓW
PublicationW artykule opisano podejście do identyfikacji powiązań między kategoriami w repozytorium danych tekstowych, bazując na Wikipedii. Przeprowadzając analizę podobieństwa między artykułami określono miary pozwalające zidentyfikować powiązania między kategoriami, które nie były wcześniej uwzględnione i nadawać im wagi określające stopień istotności. Przeprowadzono automatyczną ocenę uzyskanych rezultatów w odniesieniu do już istniejącej...
-
Interactive Information Search in Text Data Collections
PublicationThis article presents a new idea for retrieving in text repositories, as well as it describes general infrastructure of a system created to implement and test those ideas. The implemented system differs from today’s standard search engine by introducing process of interactive search with users and data clustering. We present the basic algorithms behind our system and measures we used for results evaluation. The achieved results...
Year 2010
-
Extended generalized blockmodeling for compound communities and external actors
PublicationNiektóre sieci społeczne wykazują się specyficzną strukturą wewnętrzną. W artykule rozpatrujemy społeczności, które składają się z mniejszych wspólnot. Takie społeczności nazywamy społecznościami złożonymi. Dla takich struktur zastosowalismy metodę ogólnego modelowania blokowego proponując odpowiednie rozrzerzenia dla tej metody. Wzięliśmy pod uwagę specyfikę złożonych struktur społecznych oraz ich relacje z aktorami zewnętrznymi...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Influence and selection of basic concepts on ontology design
PublicationOntologies as entities representing individual point of view on surrounding world introduce heterogeneity to knowledge representation. Common set of core concepts can introduce similarity big enough for further interoperability between ontologies. In this paper an experiment is presented proving that despite differences in detail ontologies stay similar in regard of core concepts. During the experiments NOIA methodology enhanced...
-
KASKADA - multimedia processing platform architecture
PublicationPrzedstawiono architekturę platformy KASKADA (skrót od: Kontekstowa Analiza Strumieni Danych z Kamer do Aplikacji Definiujących Alarmy), będącą częścią projektu MAYDAY EURO 2012. Opisano nowy wielowarstwowy model przetwarzania strumieni multimedialnych. Zaproponowano następujące warstwy: usług - prostych i złożonych, zadań obliczeniowych i procesów. Przedstawiono przykładowy scenariusz wraz ze szczegółami jego wykonania, jak również...
-
Koncepcje zarzadzania realizacją przedsięwzięć elektronicznych
PublicationPrzedstawiono główne koncepcje zarządzania realizacją przedsięwzięć w środowisku usług internetowych. Zaprezentowano podstawowe wzorcowe rozwiązania z uwzględnieniem trzech poziomów zarządzania (strategiczny, procesowy, fizyczny). Scharakteryzowano wykorzystywane zasoby (dane, usługi, sieć, uzytkownicy) oraz zasygnalizowano główne problemy zwiazane z zarządzaniem tymi zasobami, przy uwzględnieniu wymagań jakościowych i wykorzystywanej...
-
Methodology for developing Web-Based applications from reusable components using open source tools
PublicationGlobalna sieć stwarza nowe mozliwości dla projektantów IT. Pozwala na budowanie aplikacji z wielu części zwanych komponentami i rozproszonych w różnych miejscach sieci. metodologia wskazuje jak zbudować wszystkie elementy systemu: warstwę logiki biznesowej, dostępu do danych oraz prezentacji z gruboziarnistych komponentów. Takie mozliwości daje język Java i powiązane z nim technologie open-source: EJB do tworzenia komponentów biznesowych...
Year 2023
-
General Provisioning Strategy for Local Specialized Cloud Computing Environments
PublicationThe well-known management strategies in cloud computing based on SLA requirements are considered. A deterministic parallel provisioning algorithm has been prepared and used to show its behavior for three different requirements: load balancing, consolidation, and fault tolerance. The impact of these strategies on the total execution time of different sets of services is analyzed for randomly chosen sets of data. This makes it possible...
-
Long‐time scale simulations of virus‐like particles from three human‐norovirus strains
PublicationThe dynamics of the virus like particles (VLPs) corresponding to the GII.4 Houston, GII.2 SMV, and GI.1 Norwalk strains of human noroviruses (HuNoV) that cause gastroenteritis was investigated by means of long-time (about 30 μs in the laboratory timescale) molecular dynamics simulations with the coarse-grained UNRES force field. The main motion of VLP units turned out to be the bending at the junction between the P1 subdomain (that...
Year 2014
-
Genetic Programming for Interaction Efficient Supporting in Volunteer Computing Systems
PublicationVolunteer computing systems provide a middleware for interaction between project owners and great number volunteers. In this chapter, a genetic programming paradigm has been proposed to a multi-objective scheduler design for efficient using some resources of volunteer computers via the web. In a studied problem, genetic scheduler can optimize both a workload of a bottleneck computer and cost of system. Genetic programming has been...
-
Inżynierowie przyszłości
PublicationW artykule omówiono dwie podstawowe metody kształcenia inżynierów oraz podkreślono rolę we współczesnym świecie inżynierów,zwracając uwagę na rozwój twórczych umiejętności, tak niezbędnych w globalnej gospodarce. Zaakcentowano potrzeby zmian oraz trudności ich realizacji w obecnych warunkach. Wskazano także rozwiązania już wdrażanie na Politechnice Gdańskiej.
Year 2005
-
Hierarchical approach to security monitoring and risk evaluation
PublicationPrzedstawiono problemy bezpieczeństwa sieciowego z uwzględnieiem metod szacowania i oceny bezpieczeństwa w skali lokalnej i globalnej. Podano przykłady analizy 3 systemów wraz z wnioskami oraz sugestie dotyczące trendów przyszłościowych.
Year 2006
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublicationW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs
PublicationArtykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublicationOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Internetowy system oceny jakości oprogramowania
PublicationPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
Lab security improvement using RFID technologies
PublicationTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
Year 2019
-
Mądre podejmowanie decyzji w sytuacjach problematycznych poprawiajace wybór rozwiązań
PublicationPrzedstawiono klasyfikację problemów od precyzyjnie zdefiniowanych do intuicyjnie zrozumiałych. Dla tych drugich zaproponowano nowy model wyboru rozwiązań uwzględniający ocenę ich zalet i wad. Rozpatrzono zarówno indywidualne jak i zespołowe procedury podejmowania takich decyzji. Zasygnalizowano możliwości występowania nierozstrzygalnych sytuacji, które wymagają mądrych ludzkich działań. Sprowadzają się one do wyboru właściwej...
seen 5004 times