ISSN:
eISSN:
Publisher:
Ministry points: Help
Year | Points | List |
---|---|---|
Year 2024 | 5 | Journal not listed on ministry scored journal list 2024 |
Year | Points | List |
---|---|---|
2024 | 5 | Journal not listed on ministry scored journal list 2024 |
2023 | 5 | Not listed on the ministry scored journals list 2023 |
2022 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2021 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2020 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2019 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2018 | 7 | B |
2017 | 7 | B |
2016 | 7 | B |
2015 | 7 | B |
2014 | 7 | B |
2013 | 7 | B |
2012 | 4 | B |
2011 | 4 | B |
2010 | 6 | B |
Model:
Impact Factor:
Publishing policy:
- License
- open in new tab
- Information on publishing policy
- http://wn.usz.edu.pl/wp-content/uploads/licencja-nieodplatna-CCBY_pol.doc open in new tab
- Information on the conditions of self-archiving
- http://wn.usz.edu.pl/polityka-wydawnicza/ open in new tab
- Is self-archiving allowed by the journal?
- Yes - without restrictions
- Information on research data policy
- n/a
- Months of embargo
- no embargo
- Additional information
-
The journal has been closed.
Must link to journal homepage with DOI.
Self-archiving of the text possible after publishing on the journal's website.
The Authors grant a non-exclusive license.
Papers published in journal
Filters
total: 33
Catalog Journals
Year 2016
-
Budowanie zespołu wirtualnego - zasady i wyzwania
PublicationArtykuł dotyczy tworzenia i współpracy w zespole wirtualnym, który jest zaangażowany w realizację konkretnego celu, najczęściej projektu, wymagającego współdziałania osób rozproszonych geograficznie i / lub organizacyjnie, komunikujących się głównie za pomocą technologii IT. Zaprezentowano charakterystykę wirtualnej współpracy z uwzględnieniem zalet i zagrożeń wynikających z ograniczenia komunikacji bezpośredniej. Na podstawie...
-
Category-Based Workload Modeling for Hardware Load Prediction in Heterogeneous IaaS Cloud
PublicationThe paper presents a method of hardware load prediction using workload models based on application categories and high-level characteristics. Application of the method to the problem of optimization of virtual machine scheduling in a heterogeneous Infrastructure as a Service (IaaS) computing cloud is described.
-
Ontologie ram projektowych jako narzędzie wspomagające decyzje komitetów sterujących
PublicationCelem artykułu jest wykazanie przydatności ontologii jako narzędzia wspomagającego decyzje prac komitetów sterujących. Budowa ontologii jako narzędzia wspomagającego decyzje była konsekwencją pojawienia się problemu oceny wniosków projektowych zgłaszanych do projektu Inteligentnych Specjalizacji Pomorza Smart Port & City. W artykule przedstawiono etapy budowy ontologii oraz jej zastosowanie do analizy zgodności dokumentów z przyjętymi...
-
Using contextual conditional preferences for recommendation taska: a case study in the movie domain
PublicationRecommendation engines aim to propose users items they are interested in by looking at the user interaction with a system. However, individual interests may be drastically influenced by the context in which decisions are taken. We present an attempt to model user interests via a set of contextual conditional preferences. We show that usage of proposed preferences gives reasonable values of the accuracy and the precision even when...
Year 2015
-
Acquisition and indexing of RGB-D recordings for facial expressions and emotion recognition
PublicationIn this paper KinectRecorder comprehensive tool is described which provides for convenient and fast acquisition, indexing and storing of RGB-D video streams from Microsoft Kinect sensor. The application is especially useful as a supporting tool for creation of fully indexed databases of facial expressions and emotions that can be further used for learning and testing of emotion recognition algorithms for affect-aware applications....
Year 2014
-
Consolidating logs in varying formats into a structured repository = konsolidacja logów w zmiennych formatach do strukturalnego repozytorium
PublicationDuring multi-agent systems development, testing and re- search, possibly voluminous logs are created at distributed agent loca-tions. These logs describe individual agents behavior and state changes. To get the complete picture of the multi-agent system working, it is necessary to consolidate these logs and to store them in a format appropriate for diverse analyzes. Specic issues arise during consolidation if the log formats are...
Year 2013
-
A Study on Influence of Normalization Methods on Music Genre Classification Results Employing kNN Algorithms
PublicationThis paper presents a comparison of different normalization methods applied to the set of feature vectors of music pieces. Test results show the influence of min-nlax and Zero-Mean normalization methods, employing different distance functions (Euclidean, Manhattan, Chebyshev, Minkowski) as a pre-processing for genre classification, on k-Nearest Neighbor (kNN) algorithm classification results.
-
CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PublicationZaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
-
IDENTYFIKACJA POWIĄZAŃ POMIĘDZY KATEGORIAMI WIKIPEDII Z UŻYCIEM MIAR PODOBIEŃSTWA ARTYKUŁÓW
PublicationW artykule opisano podejście do identyfikacji powiązań między kategoriami w repozytorium danych tekstowych, bazując na Wikipedii. Przeprowadzając analizę podobieństwa między artykułami określono miary pozwalające zidentyfikować powiązania między kategoriami, które nie były wcześniej uwzględnione i nadawać im wagi określające stopień istotności. Przeprowadzono automatyczną ocenę uzyskanych rezultatów w odniesieniu do już istniejącej...
-
Improving web user experience with caching user interface
PublicationIn human-computer interaction, response time is assumed generally not to exceed significantly 1-2 seconds. While the natural competition in the Internet public Web serving ensures adhering widely to such limits, some Web environments are less competitive and offer much worse user experience in terms of response time. This paper describes a solution to significantly improve user experience in terms of response time with only modification...
-
O semantyce kontekstowych baz wiedzy
PublicationW artykule omawiany jest problem poprawnego projektowania kontekstowych baz wiedzy. Rozszerzamy w nim definicje pojęć wprowadzonych przez metodę OntoClean - jedną z najbardziej znanych metod oceny jakości ontologii niekontekstowych. Pozwala nam to na sformułowanie wymagań jakościowych dla porjektów uwzględniających semantykę kontekstów. Następnie analizujemy pod kątem tych wymagań metodę projektowania kontekstowych baz wiedzy SIM.
-
PROBLEMY OCENY JAKOŚCI ONTOLOGII
PublicationW artykule podjęto rozważania na temat tego, czym jest jakość ontologii, jak zmierzyć jakość istniejących ontologii i jak tworzyć ontologie wysokiej jakości. Dokonano przeglądu istniejących metryk ontologii, które mogą posłużyć do oceny jakości ontologii. Przedstawiono problem zapewniania i oceny jakości ontologii modularnych jako ważny problem badawczy w obliczu pojawiania się skom¬plikowanych, trudnych do użycia i modyfikacji...
-
System obsługi kontekstowych baz wiedzy CongloS
PublicationW artykule przedstawiono założenia, architekturę i niektóre aspekty implementacyjne systemu CongloS - systemu obsługi kontekstowych baz wiedzy opartych na modelu SIM. W swoim działaniu CongloS wykorzystuje wiele specyficznych elementów koncepcji organizacji bazy wiedzy: model tarsetowy, model SIM, metaontologię opisu schematu, własne sprzęgi międzymodularne i możliwość zadawania zapytań. Koncepcje te również są opisane w artykule,...
Year 2012
-
Adapting a general tool to monitoring multi-agent systems through virtual host layer extenstion = Rozszerzenie typowego narzędzia o warstwę hosta wirtualnego w celu monitorowania systemów agentowych
PublicationNagios to bezpłatne oprogramowanie do monitorowania infrastruktury IT. Nie jest ono dostosowane do monitorowania systemów agentowych, gdyż agenty mogą swobodnie podejmować lub zarzucać realizację działań, czy zmieniać pełnioną rolę. Bogate możliwości konfigurowania Nagios pozwalają poszerzyć jego możliwości. Artykuł przedstawia i weryfikuje konfigurację oraz rozszerzenie Nagios, umożliwiające monitorowanie systemów agentowych.
-
Informacyjna warstwa przestrzeni komercyjnej - smart city a wizerunek miasta
PublicationW artykule przedstawiono wielopoziomowy wpływ technologii informacyjnych na przestrzeń miasta. Na wstępie zaprezentowano krótką charakterystykę smart city, która została rozpatrzona w kontekście przestrzeni komercyjnych. W dalszej części rozważono kwestię "ukrytej" inteligencji wspomagającej w mieście różnorodne procesy. Omówiono także zasięg emisji informacji w przestrzeni komercyjnej. Najważniejsze miejsce w artykule zajmuje...
-
Integracyjna metoda wytwarzania wiarygodnych aplikacji rozproszonych
PublicationW pracy przedstawiono metodę wytwarzania aplikacji w archi- tekturze zorientowanej na usługi, w której uwzględniono interoperacyjność i wiary- godność integrowanych elementów. Zaproponowano rozszerzenie istniejących algorytmów wyboru usług o analizę interoperacyjności oraz wykorzystanie ekspertowego systemu wyboru technik tolerowania błędów bazującego na klasteryzacji. Metoda została zaimplementowana jako system internetowy.
-
Konstrukcja bazy danych dla systemu wspomagania diagnostyki chorób przewodu pokarmowego
PublicationW artykule krótko przedstawiono charakterystykę procesu diagnostyki chorób przewodu pokarmowego oraz istniejące techniki wspomagania go na bazie analizy zdjęć z badań endoskopowych. Szczegółowo opisano proces tworzenia specjalistycznej bazy danych medycznych, której przeznaczeniem jest wspomaganie procesu uczenia klasyfikatorów chorób przewodu pokarmowego. Na koniec przedstawiono zebrane w bazie dane oraz uzyskane efekty.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublicationStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Mechanizmy zwiększenia dostępności i podtrzymania jakościtelekonferencji IMS
PublicationW artykule dokonano przeglądu literatury związanej z usługą telekonferencji. Wskazano na brak prac dotyczących kwestii dostępności/niezawodności systemów telekonferencji. Przedstawiono architekturę systemu telekonferencji IMS/IPv6 oraz zaproponowano mechanizmy poprawiające dostępność systemu: monitorowanie, równoważenie obciążenia, odtworzenie konferencji oraz podtrzymania jakości w przypadku wykrycia awarii.
-
Modele semantyczne wymiany informacji o stanie systemu elektroenergetycznego
PublicationZaprezentowano Common Information Model CIM opracowany w Electric Power Research Institute EPRI w USA. Model ten wypełnia brak uniwersalnego języka opisu topologii i stanu sieci elektroenergetycznej. Stworzony został na potrzeby integracji narzędzi stosowanych przez podmioty sektora elektroenergetycznego. CIM wykorzystuje RDF Schema Definition (RDFS) i RDF. Na tle tego standardu przedstawiono własny zestaw pojęć mapujący meta-ontologię...
-
Odwzorowania międzyontologiczne w algebrze konglomeratów
PublicationModularyzacja i integracja ontologii to dziedziny, które w ostatnim okresie są obiektem intensywnego rozwoju. Rozwój nowych idei spowodował konieczność wprowadzenia ich systematyzacji i klasyfikacji. W niniejszym artykule przeanalizowano możliwość wyrażenia odwzorowań i złączeń za pomocą algebry konglomeratów oraz przedyskutowano możliwość wykorzystania roli algebry jako ujednoliconego medium opisu metod integracji i modularyzacji.
-
Schemat konglomeratowej bazy wiedzy
PublicationArtykuł przedstawia raport z prac nad rozwojem konglomeratowych baz wiedzy w kierunku opracowania metodyki ich zastosowań inżynierskich. Podział użytkowników bazy na projektantów i użytkowników końcowych narzucił konieczność określenia czym jest schemat bazy, a czym jej instancja. Pozwoliło to na opracowanie metodyki, w której projektowanie jest postrzegane jako proces tworzenia schematu.
-
S-Pellet jako implementacja zdaniowej reprezentacji modułów algebry konglomeratów
PublicationW artykule przedstawiono zdaniową reprezentację konglomeratów (semantycznych modułów ontologiczych) oraz zaprezentowano system S-Pellet wykorzystujący tę reprezentację do wnioskowania z modularnych baz wiedzy.
-
Zarządzanie zaufaniem w bezprzewodowych sieciach czujników - studium przypadku
PublicationW artykule przedstawiono studium przypadku dotyczące zastosowania bezprzewodowej sieci czujników do wspomagania pacjenta z nadwagą w jego środowisku domowym. Przyjęto, że sieć wykorzystuje metodę rozproszonego zarządzania zaufaniem i pokazano, że metoda ta umożliwia wykrycie i izolację czujników realizujących działania sprzeczne z polityką sieci. Ilościowe oszacowanie czasu niezbędnego do wykrycia takich...
Year 2011
-
Controlled English Interface for Knowledge Bases
PublicationThis paper describes the approach to interface for OWL Knowledge Bases based on Controlled English that is transformed directly to OWL 2 expressions and back. Two possible modes enable usage of the interface to specify Terminology, World Description as well as Integrity Constrains. Knowledge Base then can be validated against the Integrity Constrains to enable its continuous validation.
Year 2009
-
Identyfikacja własności społecznych portali internetowych na podstawie teorii socjologicznych
PublicationW czasie wytwarzania oprogramowania można wpływać na własności społeczne portali głównie w fazie analizy systemu, kiedy to oprócz analizy funkcjonalności, zachowania, czy też użyteczności aplikacji, można dokonać także analizy własności społecznych. Następnie wyniki tej analizy należy uwzględnić przy określaniu wizji systemu. W celu dostarczenia technik, które ułatwiają to zadanie konieczna jest identyfikacja własności społecznych...
Year 2003
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Strategie obsługi wyjątków w aplikacjach rozproszonych.
PublicationRozpatrzono wykorzystanie mechanizmu obsługi wyjątków w systemach rozproszonych. Zaprezentowano różne strategie obsługi wyjątków dla różnych modeli przetwarzania i odpowiadającym ich środowisk programistycznych. Przyjęto nową koncepcję zdalnego odbiorcy wyjątków oraz zaprezentowano jego implementację przy wykorzystaniu biblioteki MPI oraz RMI.
-
Strategie zarządzania klasterem serwerów WWW. . [X Ogólnopolska Konferencja Sieci Komputerowe].
PublicationW pracy przedstawiono metody zwiększania efektywności funkcjonowania serwera WWW poprzez wykorzystanie idei obliczeń grupowych. Zaproponowano różne strategie zarządzania klasterem oraz przeanalizowano techniki równoważenia obciążenia.
Year 2002
-
Inteligentne wyszukiwanie informacji w internecie
PublicationW pracy przedstawiono krótką charakterystykę architektury i technologii wykorzystywanych przy wyszukiwaniu informacji w Internecie. Zaproponowano koncepcje inteligentnej wyszukiwarki spełniającej różnorodne wymagania użytkownika. Przedyskutowano jej wykorzystanie w telemedycynie, w celu wsparcia inteligentnych funkcji rekomendacji.
-
Modele bezpieczeństwa aplikacji rozproszonych
PublicationPrzedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublicationPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
seen 798 times