Filters
total: 1281
filtered: 992
-
Catalog
Chosen catalog filters
Search results for: WIADOMOŚCI OGÓLNE O KONFERENCJI
-
Zmiana szybkości próbkowania z użyciem filtrów ułamkowoopóźniających projektowanych oknem offsetowanym z pomocą aproksymacji wielomianowej
PublicationW pracy przedstawiono problem realizacji algorytmu zmiany szybkości próbkowania z użyciem filtrów ułamkowoopóźniających. Zaproponowano tutaj zastąpić filtry optymalne, filtrami projektowanych metodą okien offsetowanych. Uzyskujemy w ten sposób rozwiązanie pozbawione silnych listki występujące w paśmie zaporowym filtru zbiorczego jednak pojawia się problem realizacji offsetowania okna prototypowego, które zapropono-wano realizować...
-
Katedra Systemów Decyzyjnych
PublicationKatedra Systemów Decyzyjnych została utworzona w roku 2006 jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki, Telekomunikacji i Informatyki (ETI) przez prof. dr. hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję Wydziału, związaną, z automatyką i teorią sterowania, której podwaliny tworzył prof. Jerzy Seidler,...
-
Klasyfikacja usług i ich wykorzystanie do wytwarzania aplikacji na platformie Kaskada
PublicationPrzedstawiono metodologię komponentowego wytwarzania aplikacji bazujących na strumieniowym przetwarzaniu danych. Scharakteryzowano proces wytwarzania oparty o nowo utworzoną platformę Kaskada, ulokowaną w środowisku superkomputera Galera. Przedstawiono gotową listę usług dostępnych na tej platformie. Podano przykładowy scenariusz orkiestracji usług z różnych kategorii, pozwalającym na skrócenie czasu wytwarzania gotowej aplikacji.
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublicationW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Integracja systemu zarządzania z modułem wymiarowania zasobów w Systemie IIP
PublicationCelem artykułu jest przedstawienie współpracy dwuetapowego wymiarowania z systemem zarządzania na poziomie warstw L1 i L2 architektury Systemu IIP. Omówiono zadania systemu zarządzania oraz modułu wymiarowania, zrealizowane algorytmy optymalizacyjne oraz uniwersalne styki z systemem zarządzania oraz Równoległymi Internetami.
-
Specyfikacja i implementacja modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Omówiono zadania modułu wymiarowania, zdefiniowano styki z systemem zarządzania oraz Równoległymi Internetami, jak również zaproponowano algorytmy optymalizacyjne oraz przedstawiono przykładowe wyniki działania tych algorytmów.
-
Systemy łączności dla potrzeb Morskiej Służby Poszukiwania i Ratownictwa SAR (Search And Rescue)
PublicationW artykule przedstawiono systemy łaczności alarmowej i operacyjnej SAR, dokonując krytycznej oceny aktualnego stanu łączności operacyjnej. W tym świetle scharakteryzowano konieczną modernizację tego stanu.
-
Ograniczanie ekspozycji na pola elektormagnetyczne - poziomy dopuszczalne, dozymetria
PublicationRównocześnie z poszukiwaniem zastosowań dla pól elektromagnetycznych prowadzone są badania wpływu pola na organizmy żywe. Jest to powodem wprowadzania ograniczeń ekspozycji. Dodatkowo prace nad technikami symulacyjnymi, modelami ciała ludzkiego oraz dostępność mocy obliczeniowe) sprawiają ze techniki komputerowe są wykorzystywane do oceny ekspozycji na pola elektromagnetyczne Przedstawiono wytyczne instytucji zajmujących się tematyką...
-
Badanie metod szeregowania danych w systemie WiMAX Mobile z wykorzystaniem standaryzowanych modeli kanału
PublicationW referacie omówiono podstawowe założenia systemu WiMAX Mobile oraz przedstawiono i przeanalizowano wyniki badań symulacyjnych wybranych metod szeregowania danych i przydziału podnośnych. W oparciu o uzyskane wyniki badań, dokonano analizy porównawczej dwóch popularnych metod szeregowania danych tj. WRR i PF oraz własnej metody CDFQ, wykorzystującej w procesie kolejkowania i przydziału zasobów informację...
-
Wybrane zagadnienia badawcze w zakresie radiokomunikacji na potrzeby systemów ITS w Polsce
PublicationW artykule przedstawiono Wybrane zagadnienia badawcze w zakresie radiokomunikacji na potrzeby systemów ITS w Polsce.
-
Zastosowanie metody adaptacyjnej kompresji obrazów rastrowych w systemach inteligentnego monitoringu wizyjnego
PublicationW referacie przedstawiono koncepcję i przykłady zastosowań adaptacyjnej metody kompresji obrazów rastrowych, która może znaleźć zastosowanie w inteligentnych systemach transportowych, pozwalając tym samym na poprawę efektywności działania mechanizmów transmisji danych z systemów, w których istnieje konieczność transmisji bardzo dużych wolumenów danych obrazowych, za pośrednictwem sieci telekomunikacyjnych, ze szczegól-nym uwzględnieniem...
-
Stanowisko do badania algorytmów stosowanych w nawigacji inercyjnej
PublicationW artykule opisano budowę i działanie opracowanego stanowiska do pomiarów i testowania opracowywanych algorytmów stosowanych w nawigacji inercyjnej. Przedstawiono opis modułów inercyjnych wraz z potencjalnymi źródłami błędów pomiarowych. Prezentowane rozwiązanie zostało przystosowane do współpracy z modułami do radiowego pomiaru odległości.
-
Symulator sieci Ad Hoc
PublicationW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Radiolokalizacja w środowisku wewnątrzbudynkowym
PublicationW artykule przedstawiono metody wyznaczania położenia obiektów stosowane w radiolokalizacji oraz możliwości użycia tych metod w środowisku wewnątrzbudynkowym.
-
Jazy lewarowe na rzece Gwdzie
PublicationPrzedstawiono charakterystykę stopni piętrzących tworzących kaskadę rzeki Gwdy, konstrukcję i funkcjonowanie przelewów lewarowych oraz wady i zalety stosowania przelewów lewarowych, będących w tym przypadku rzadko spotykanym i ciekawym przykładem myśli hydrotechnicznej zastosowanej na początku XX wieku.
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublicationDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Radionawigacja w sieciach komórkowych CDMA2000
PublicationW artykule przedstawiono wyniki badań dotyczących możliwości określania położenia odbiornika nawigacyjnego na podstawie sygnałów łącza w dół w sieci komórkowej CDMA2000. Przedstawione rozwiązanie nie wymaga aktywnej, dwukierunkowej komunikacji terminala z siecią komórkową i spełnia kryteria nawigacji z użyciem sygnałów przypadkowych.
-
Komercyjne systemy radiolokalizacyjne
PublicationPrzedstawiono przegląd wybranych komercyjnych systemów radiolokalizacyjnych pracujących w środowisku wewnątrzbudynkowym oraz zewnątrzbudynkowym. Opisano podstawy i zasady działania usług lokalizacyjnych oraz mechanizmy przetwarzania informacji w systemach GIS.
-
Systemy radionawigacji lotniczej
PublicationW artykule przedstawiono rozwiązania systemowe estymacji położenia obiektów w naziemnych systemach radionawigacyjnych dla potrzeb lotniczych: ILS, MLS, VOR, ADF, GPS, DME, RA oraz WAM.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublicationW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublicationW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Ocena protokołu 6rd
PublicationW pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.
-
Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?
PublicationOmówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.
-
Problemy wdrażania protokołu ipv6
PublicationW artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości
-
Tester wydajności centralek IP PABX
PublicationW artykule przedstawiono koncepcję i sposób realizacji testera wydajności centralek IP PABX pracujących z protokołem SIP i RTP. Jako kryterium określania wydajności przyjęto spełnienie granicznych wartości wielkości opisujących GoS i QoS. Zaproponowano architekturę testera wydajności, jego podział na bloki funkcjonalne i ich opis. Omówiono sposób generacji strumieni SIP i RTP koniecznych do badania wydajności centralek IP PABX,...
-
Kodowanie kanałowe w cyfrowych systemach komórkowych
PublicationW referacie przedstawiono metody kodowania kanałowego stosowane w systemach komórkowych. Zaprezentowano kody splotowe stosowane w systemie komórkowym GSM i podsystemach GPRS i EDGE. Przedstawiono również kody splotowe i turbokody stosowane w systemie UMTS i standardzie LTE.
-
Analizator protokołu IAX2 dla rejestratora rozmów VoIP
PublicationW artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...
-
Aplikacja do zarządzania zasobami domeny pakietowej z IP QoS
PublicationWraz z upublicznieniem Internetu i jego globalizacją pojawiła się potrzeba realizacji usług czasu rzeczywistego, a co za tym idzie potrzeba zapewnienia jakości poprzez rozróżnienie klas ruchu i traktowanie każdej z tych klas według innych reguł obsługi. W artykule przedstawiono system zarządzania zasobami domeny pakietowej opartej na architekturze DiffServ. Omawiany system pracuje w strukturze warstwowej - w warstwie zarządzania,...
-
Automatyczna klasyfikacja gatunków muzycznych
PublicationCelem referatu jest dokonanie krótkiego przeglądu stanu badań w dziedzinie wyszukiwania i klasyfikacji gatunków muzycznych. Ponadto przedstawiony zostanie eksperyment polegający na klasyfikacji wybranych gatunków muzycznych z wykorzystaniem przykładowego klasyfikatora. W pierwszej kolejności zaprezentowano proces selekcji cech dystynktywnych. Opracowany wektor cech został następnie poddany testom klasyfikacji na zamkniętym zbiorze...
-
Badanie jakości transmisji danych w interfejsie radiowym MC-CDMA z wykorzystaniem turbokodów
PublicationTechnika dostępu radiowego MC−CDMA powstała z połączenia dwóch dotychczas szeroko stosowanych technik dostępu radiowego: CDMA i OFDM i posiada zalety obu tych technologii. W referacie przedstawiono budowę nadajnika i odbiornika dla tego interfejsu radiowego, budowa kodera i dekodera zastosowanego w badaniach turbokodu. Przedstawiono również wyniki badań symulacyjnych jakości transmisji w tym interfejsie radiowym.
-
Narrowband Transmission Quality in Presence of Modified IEEE 802.15.4a UWB Signal
PublicationPublikacja przedstawia opis stanowiska laboratoryjnego użytego do badania wpływu zakłóceń impulsowych na jakość odbioru sygnałów wąskopasmowych. Przedstawione zostały przykładowe wyniki pomiaru jakości transmisji wąskopasmowych wraz z wykazaniem, że modyfikacja widma zakłócającego sygnału IR UWB powoduje poprawę jakości odbioru sygnałów wąskopasmowych.
-
Przenoszenie pojemności a miękkie przełączanie połączeń pomiędzy komórkami w systemie UMTS
PublicationW artykule porównano wpływ przenoszenia pojemności pomiędzy komórkami hierarchicznej struktury komórkowej oraz miękkiego przełączania połączeń na obciążenie interfejsu radiowego WCDMA/FDD sieci UMTS Przedstawiono wyniki badań symulacyjnych obrazujące możliwości współdziałania obu tych mechanizmów podczas rzeczywistej pracy sieci. Symulowana sieć komórkowa została zaplanowana na cyfrowej mapie miasta Gdańska.
-
Przyszłościowe kierunku badawcze w dziedzinie technik komórkowych nowej generacji i systemowych rozwiązań aplikacyjnych
PublicationW pracy przedstawiono ważne kierunki badawcze w zakresie nowych technik transmisyjnych stosowanych w systemach komórkowych nowej generacji. Wskazano interesujące funkcje systemów komórkowych, umożliwiające tworzenie rozbudowanych systemów informatyczno-telekomunikacyjnych, przeznaczonych do monitoringu oraz zastosowań związanych z bezpieczeństwem w ruchu drogowym i poprawą bezpieczeństwa obywateli. Omówiono przykład systemu fotoradarowego...
-
Efektywność wykorzystania zasobów radiowych systemu UMTS a mechanizm przenoszenia pojemności i miękkiego przełączania połączeń
PublicationW pracy przedstawiono wyniki badań symulacyjnych dotyczących porównania efektywności wykorzystania zasobów radiowych systemu UMTS. Porównano mechanizm przenoszenia pojemności pomiędzy komórkami, należącymi do różnych warstw hierarchicznej struktury komórkowej, z przypadkiem zastosowania miękkiego przełączania połączeń. Symulowana sieć komórkowa została zaplanowana na cyfrowej mapie miasta Gdańska.
-
Techniki minimalizacji interferencji zewnętrznych w systemie LTE / LTE-advanced w łączu w dół
PublicationW referacie opisano ważne aspekty badawcze dotyczące sieci komórkowej LTE / LTE-Advanced. Scharakteryzowano techniki zmniejszenia wpływu interferencji współnokanałowych, pochodzących od stacji bazowych z komórek sąsiadujących z komórką macierzystą, na jakość sygnałów odbieranych. Metody te polegają na odpowiednim sposobie przydziału zasobów radiowych w stacjach bazowych.
-
Quaternion Encryption Method for Image and Video Transmission
PublicationQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym
PublicationReferat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublicationIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublicationW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublicationMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Platforma KASKADA - proces wytwarzania oprogramowania
PublicationZostał przedstawiony proces wytworzenia Platformy KASKADA służącej do przetwarzania strumieni multimedialnych w rozproszonym środowisku superkom-putera. Przedstawiono wymagania dotyczące Platformy, a następnie opisano przyjętą metodykę wytwarzania. Opi-sano przebieg poszczególnych iteracji procesu. Przedsta-wiono proces wytwarzania usług, od implementacji algo-rytmu, przez wdrożenie na Platformę, aż po akceptację i udostępnienie...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublicationThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
MODELOWANIE TŁUMIENIA FAL RADIOWYCH W NIETYPOWYCH OTWARTYCH ŚRODOWISKACH PROPAGACYJNYCH
PublicationW referacie przeanalizowano trzy sposoby modelowania tłumienia propagacyjnego w nietypowych otwartych środowiskach propagacyjnych. Porównano dokładność estymowania tłumienia fal radiowych w przykładowym nietypowym środowisku propagacyjnym, przy użyciu trzech różnych modeli propagacyjnych.
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublicationThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublicationThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
PROJEKT I IMPLEMENTACJA WIELOKANAŁOWEGO DETEKTORA BEZDECHU SENNEGO
PublicationDiagnostyka obturacyjnego bezdechu senne-go opiera się na szczegółowym wywiadzie medycznym i badaniu polisomnograficznym. Jest ono drogie i mało kom-fortowe dla pacjenta. Opisywane urządzenie pozwala na przeniesienie procesu diagnostycznego ze specjalistycznych klinik do domu pacjenta. Całonocna rejestracja szeregu biosygnałów pozwoli na automatyczną detekcję obturacyj-nego bezdechu sennego
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublicationOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublicationW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...