prof. dr hab. inż. Henryk Krawczyk
Employment
- Chief Specialist at Academic Computer Centre TASK
- Professor at Department of Computer Architecture
Research fields
Publications
Filters
total: 196
Catalog Publications
Year 2014
-
Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa
PublicationW pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...
-
Towards Increasing Density of Relations in Category Graphs
PublicationIn the chapter we propose methods for identifying new associations between Wikipedia categories. The first method is based on Bag-of-Words (BOW) representation of Wikipedia articles. Using similarity of the articles belonging to different categories allows to calculate the information about categories similarity. The second method is based on average scores given to categories while categorizing documents by our dedicated score-based...
Year 2016
-
ZARZADZANIE ORGANIZACJĄ TYPU SMART
PublicationZaprezentowano organizacji, w której charakterystykę wpisano następujące cechy: strategiczne uwarunkowanie, maksymalną innowacyjność, atrakcyjność dla interesariuszy, rozwijanie osobowości pracowników oraz twórczość w działaniu. Te atrybuty, tworzą koncepcję organizacji SMART (akronim od pierwszych liter powyższych cech), która wyróżnia się dodatkowo strukturą opartą o dynamicznie kreowane zespoły oraz skutecznym wspomaganiem...
Year 2009
-
Zapewnienie interoperacyjności usług informacyjnych podstawą rozwoju e-uczelni
PublicationPodano definicję e-uczelni oraz charakterystyczne cechy tego typu uczelni. Określono możliwe modele funkcjonalne wraz z podstawowymi zadaniami wykonywanymi w środowisku uczelnianym. Podkreślono istotną rolę usług informacyjnych zorientowanych na potrzeby uczelni. Dodatkowo zaprezentowano różne metody integracji takich usług oraz ich wykorzystania przy realizacji różnych scenariuszy wykonania zadań uczelnianych. Zaproponowano opis...
-
Wykorzystanie uczelnianej infrastruktury telekomunikacyjnej i informatycznej do realizacji sieci następnej generacji
PublicationW pracy przedstawiono możliwości wykorzystania uczelnianych infrastruktur telekomunikacyjnych i informatycznych dla konwergencji technologii, usług i sieci. Scharakteryzowano etapy i wariantowość rozwiązań dla osiągnięcia stanu pełnej konwergencji. Przedstawione rozwiązania i koncepcje poparte są wynikami prac uzyskanymi w ramach grantu rozwojowego realizowanego na Wydziale ETI Politechniki Gdańskiej (R0205103). W ramach grantu...
-
Wykorzystanie technologii portletów do budowy usług uczelnianych
PublicationW dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska,...
-
Ujednolicony opis zasobów uczelnianych
PublicationArtykuł opisuje możliwości ujednolicenia opisu zasobów uczelnianych oraz scalenia rozproszonych baz danych w jedną centralną bazę. Przedstawiono charakterystykę przechowywanych danych zasobów w ramach uczelni. Opisano motywację dla stworzenia wspólnego opisu zasobów oraz scalonej bazy danych na potrzeby uczelnianych systemów informatycznych. Omówiono struktury danych wraz z istniejącymi relacjami pomiędzy danymi. Komponent do zarządzania...
Year 2002
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublicationDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
The parallel environment for endoscopic image analysis
PublicationThe jPVM-oriented environment to support high performance computing required for the Endoscopy Recommender System (ERS) is defined. SPMD model of image matching is considered and its two implementations are proposed: Lexicographical Searching Algorithm (LSA) and Gradient Serching Algorithm (GSA). Three classes of experiments are considered and the relative degree of similarity and execution time of each algorithm are analysed....
-
Testing for conformance of parallel programming pattern languages
PublicationThis paper reports on the project being run by TUG and IMAG, aimed at reducing the volume of tests required to exercise parallel programming language compilers and libraries. The idea is to use the ISO STEP standard scheme for conformance testing of software products. A detailed example illustrating the ongoing work is presented.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublicationPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Standard MST i jego wykorzystanie przy opisie jednostek chorobowych
PublicationW podrozdziale przedstawiono ujednolicony sposób opisu chorób gastroentero-logicznych. Omówiono założenia standardu MST oraz model dokumentu elektroni-cznego. Opisano jak zaimplementowano ten standard w systemie ERS i jak natej podstawie utworzono elektroniczny atlas endoskopowy.
Year 2019
-
Wisdom in the context of globalization and civilization
PublicationThe book seeks to answer the question - what is wisdom and how should it be used in everyday life? A model of wisdom is presented in which wisdom describes three attributes: knowledge, qualifications (skills) and inspirations leading to consciously controlled processes of correct assessment of the situation and the correct choice of solution options in the context of the art of living. For each attribute, we can specify a set of...
-
The preferable ways of decision-making in IT teams
PublicationSoftware development team collaboration requires various decisions regarding essential aspects of a project’s progress. General and particular decision-making models are considered, and their main aspects such as team types, problem solving categories, and decision-making ways are analyzed. The research concerns representative groups of IT specialists and their preferences in decision-making are investigated. Four possible cases were...
-
Systematic approach to binary classification of images in video streams using shifting time windows
Publicationin the paper, after pointing out of realistic recordings and classifications of their frames, we propose a new shifting time window approach for improving binary classifications. We consider image classification in tewo steps. in the first one the well known binary classification algorithms are used for each image separately. In the second step the results of the previous step mare analysed in relatively short sequences of consecutive...
Year 2004
-
Wirtualne środowisko wspomagania realizacji złożonych przedsięwzięć informatycznych.
PublicationW artykule postuluje się wykorzystywanie kooperacyjnego modelu wytwarzania oprogramowania opartego na wirtualnym środowisku wytwórczym do realizacji złożonych przedsięwzięć - dla których klasyczne modele, takie jak model kaskadowy czy spiralny nie gwarantują sukcesu. Rozważania poparto danymi zebranymi w trakcie realizcji projektu MEMORIAL 5PR UE.
-
The lifecycle of a digital historical document: structure and content.
PublicationZaproponowno model cyklu wytwarzania dokumentu cyfrowego z papierowych oryginałów pisanych na maszynie i przedstawiono opracowany przez autorów i wdrożony w środowisku Państwowego Muzeum Stutthof w Sztutowie zestaw narzędziowy DOW do automatycznej ekstrakcji treści dokumentu. Istotę nowej metodologii, opracowanej w ramach projektu 5PR UE IST-33441 MEMORIAL, jest wykorzystanie informacji semantycznej w procesach segmentacji tła,...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublicationElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Semantic web services in L2L.
PublicationOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
Year 2003
-
Visual GQM approach to quality driven development of electronic documents.
PublicationJednym z celów projektu europejskiego MEORIAL jest opracowanie nowej technologii wytwarzania webowych systemów informacyjnych wykorzystujących interaktywne dokumenty cyfrowe wytworzone z papierowych oryginałów z zastosowaniem zaawansowanych technik przetwarzania i rozpoznania obrazów. Wieloelementowy model cyklu życia dokumentu cyfrowego przedstawiony w artykule stanowi postawę opracowanej technologii.
-
Usługi Webowe dla zastosowań L2L.
PublicationPrzedstawiono problemy komunikacji pomiędzy systemami informatycznymi dla sektora B2B. Jako rozwiązanie zaproponowano technologię Usług Webowych (Web Service). Omówiono jej koncepcję oraz przykładową implementację przy pomocy protokołów: HTTP, SOAP czy WSDL. Problemy związane z integracją aplikacji zilustrowano na przykładzie aplikacji tworzonych w ramach w ramach projektu PBI. Wskazano dalszy możliwy kierunek rozwoju tego...
-
Techniki obsługi wyjątków w systemach informatycznych.
PublicationW pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
Year 2023
-
Visual Features for Improving Endoscopic Bleeding Detection Using Convolutional Neural Networks
PublicationThe presented paper investigates the problem of endoscopic bleeding detection in endoscopic videos in the form of a binary image classification task. A set of definitions of high-level visual features of endoscopic bleeding is introduced, which incorporates domain knowledge from the field. The high-level features are coupled with respective feature descriptors, enabling automatic capture of the features using image processing methods....
-
UNRES-GPU for Physics-Based Coarse-Grained Simulations of Protein Systems at Biological Time- and Size-Scales
PublicationThe dynamics of the virus like particles (VLPs) corresponding to the GII.4 Houston, GII.2 SMV, and GI.1 Norwalk strains of human noroviruses (HuNoV) that cause gastroenteritis was investigated by means of long-time (about 30 μs in the laboratory timescale) molecular dynamics simulations with the coarse-grained UNRES force field. The main motion of VLP units turned out to be the bending at the junction between the P1 subdomain (that...
Year 2013
-
Użyteczność platformy KASKADA (rozdział 6)
PublicationZadania wykonane w ramach projektu MAYDAY EURO 2012 w temacie można podzielić na dwie główne kategorie: prace implementacyjne, obejmujące zarówno implementację rozwiązań ekstrakcji cech twarzy jak i systemów rozpoznawania i typowania osób na platformach WINDOWS i KASKADA, prace badawcze, obejmujące z kolei badania związane ze skutecznością typowania i rozpozna-wania osób oraz możliwości zrównoleglania opracowanych rozwiązań na...
-
Systemy monitorowania na platformie KASKADA
PublicationW artykule znajduje się opis projektu pt. „MAYDAY EURO 2012” Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń. Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego i Budżetu Państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka. KASKADA jest platformą na klastrze komputerowym (superkomputer Galera)...
-
Selection of Relevant Features for Text Classification with K-NN
PublicationIn this paper, we describe five features selection techniques used for a text classification. An information gain, independent significance feature test, chi-squared test, odds ratio test, and frequency filtering have been compared according to the text benchmarks based on Wikipedia. For each method we present the results of classification quality obtained on the test datasets using K-NN based approach. A main advantage of evaluated...
Year 2008
-
Using UML/WS-CDL for modelling negotiation scenarios
PublicationW celu usprawnienia realizacji przedsięwzięć ludzkich w Internecie potrzebne jest zdefiniowanie reguł i procedur komunikacji pomiędzy uczestnikami. Scenariusze przedsięwzięć mogą być wyrażane w językach opisu choreografii. Artykuł prezentuje metodologię tworzenia scenariuszy w języku WS-CDL oraz wyniki eksperymentów polegających na przeprowadzeniu negocjacji w Internecie z wykorzystaniem różnych scenariuszy negocjacyjnych.
Year 2015
-
User Trust Levels and Their Impact on System Security and Usability
PublicationA multilateral trust between a user and a system is considered. First of all we concentrate on user trust levels associated with the context-oriented CoRBAC model. Consequently, there were computed user profiles on the basis of its implementation in the information processing system “My GUT”. Furthermore, analysis of these profiles and the impact of user trust levels on system security and usability have been discussed.
-
Tryton Supercomputer Capabilities for Analysis of Massive Data Streams
PublicationThe recently deployed supercomputer Tryton, located in the Academic Computer Center of Gdansk University of Technology, provides great means for massive parallel processing. Moreover, the status of the Center as one of the main network nodes in the PIONIER network enables the fast and reliable transfer of data produced by miscellaneous devices scattered in the area of the whole country. The typical examples of such data are streams...
-
Task Allocation and Scalability Evaluation for Real-Time Multimedia Processing in a Cluster Envirinment
PublicationAn allocation algorithm for stream processing tasks is proposed (Modified best Fit Descendent, MBFD). A comparison with another solution (BFD) is provided. Tests of the algorithms in an HPC environment are descrobed and the results are presented. A proper scalability metric is proposed and used for the evaluation of the allocation algorithm.
Year 2010
-
Unified and flexible way to the organizations resources
PublicationZaprezentowano porównanie różnych zasobów organizacji. zasoby podzielono na cztery grupy: informacyjne, finansowe, techniczne i ludzkie, dla których przedstawiono cechy wspólne i różnice. na podstawie tego zestawienia zaproponowano taką organizację danych, aby różne zasoby opisać w jednolity sposób. dzieki takiej organizacji danych mozliwe jest stworzenie konfigurowalnych, elastycznych komponentów, które umożliwią obsługę dowolnych...
-
The task graph assignment for KASKADA platform
PublicationArtykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...
-
System to system migration for improving interoperability
Publicationprzeanalizowano różne aspekty migracji pomiędzy systemaami. Zaprezentowane zostały mozliwe problemy, które mogą wystąpić w czasie tego procesu, ze szczególnym uwzględnieniem migracji danych. dalsza część artykułu wskazuje na związek migracji między systemami (S2S migration) z problelem interoperacyjnosci. Przedstawione obserwacje i wnioski bazują na doświadczeniach uzyskanych w czasie rozwoju e-uczelni na Politechnice Gdańskiej.
-
Static and dynamic approach of social roles identification using PISNA and subgraphs matching
PublicationIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...
Year 2012
-
Towards Effective Processing of Large Text Collections
PublicationIn the article we describe the approach to parallelimplementation of elementary operations for textual data categorization.In the experiments we evaluate parallel computations ofsimilarity matrices and k-means algorithm. The test datasets havebeen prepared as graphs created from Wikipedia articles relatedwith links. When we create the clustering data packages, wecompute pairs of eigenvectors and eigenvalues for visualizationsof...
-
Text classifiers for automatic articles categorization
PublicationThe article concerns the problem of automatic classification of textual content. We present selected methods for generation of documents representation and we evaluate them in classification tasks. The experiments have been performed on Wikipedia articles classified automatically to their categories made by Wikipedia editors.
Year 2005
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublicationArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
Year 2006
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublicationOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Spam classification methods besed on users e-mail communication graphs
PublicationW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
-
Security of Web Services
PublicationArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Security level estimation as a function of residual risks
PublicationArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
Year 2020
-
SMART SHOP SERVICES FOR BUILDING CUSTOMER-ORIENTED SCENARIOS
PublicationThe shops of today mostly support the customer by offering him or her products based on basic relationships between products viewed or ordered by users with similar tastes. This common approach may fail in many cases especially when the user does not have sufficient knowledge about the market, or when he or she wants to build a set of products in more than one shop. New categories of smart shop services are proposed in order to...
-
Smart Services for Improving eCommerce
PublicationThe level of customer support provided by the existing eCom-merce solutions assumes that the person using the functionality of theshop has sufficient knowledge to decide on the purchase transaction. Alow conversion rate indicates that customers are more likely to seekknowledge about the particular product than finalize the transaction.This is facilitated by the continuous development of customers’ digi-tal...
-
SERVICE-ORIENTED CYBERSPACE FOR IMPROVING CYBERSECURITY
PublicationThe paper presents a cyberspace model where different categories of IT services are offered and used largely. A general cybersecurity policy is considered and the corresponding cybersecurity strategies are shown. The role of such technologies as: Internet of Things, Cloud Computing and Big Data is analyzed in order to improve the cybersecurity of a cyberspace. A new kind of service oriented cyberspace is proposed and its main properties...
Year 2017
-
Smart Services supporting Drivers in Effective Cars Parking
PublicationThe paper shows how to design and implement intelligent, service oriented systems for management of free places in distributed car parks. The idea of SOA technology is widely used. It is assumed that a state of every car park is automatically determined by a special electronic infrastructure including IoT solutions. The information received from such an infrastructure is sent to the main management system, which processes it and,...
-
SERVICE ORIENTED SCENARIOS FOR SUPPORT ENTERPRISE PROJECT MANAGEMENT
PublicationIn the paper, a service oriented architecture is used to describe various scenarios of human-oriented enterprises. They can be modeled by BPMN to show basic information flow. We consider business scenarios to present another modeling solution called service orchestration or service mashup. That approach gives an opportunity for the right management through taking the best possible choice of services, or composition of services....
Year 2011
-
Security ontology construction and integration
PublicationThere are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...
seen 4992 times