Filters
total: 2891
filtered: 2301
-
Catalog
- Publications 2301 available results
- Journals 1 available results
- Publishing Houses 1 available results
- People 137 available results
- Inventions 11 available results
- Projects 24 available results
- Laboratories 3 available results
- Research Teams 9 available results
- Research Equipment 6 available results
- e-Learning Courses 307 available results
- Events 16 available results
- Open Research Data 75 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: ALGORYTMY FORMOWANIA SIECI
-
Intelligent algorithms for movie sound track restoration
PublicationW artykule przedstawiono dwa algorytmy do rekonstruowania optycznych ścieżek dźwiękowych. Pierwszy z nich jest zastosowaniem miary nieprzewidywalności do obliczeń parametrów modelu psychoakustycznego stosowanego do redukowania szumów. Drugi stanowi precyzyjną procedurę oceny pasożytniczej modulacji częstotliwości, opartej na analizie składowych harmonicznych. Wyniki zastosowania obu wymienionych algorytmów są zawarte w artykule.
-
Algorytmy i mechanizmy koegzystencji i współpracy heterogenicznych pakietowych systemów radiowych
PublicationPakietowe sieci bezprzewodowe zyskują coraz szerszą akceptację różnych grup użytkowników, zarówno domowych, jak i ostatnio biurowych oraz biznesowych. Są one już nie tylko alternatywą dla sieci przewodowych, ale stanowią też dla nich "konkurencję" - z rozwiązaniami od pikosieci "osobistych" (WPAN) - począwszy, poprzez sieci WLAN (Wireless LAN) i WMAN, a na propozycjach WWAN kończąc. Prace badawcze i implementacyjne, wspierane...
-
Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych
PublicationPrzedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...
-
Algorytmy wykrywania substancji chemicznych na podstawie pomiarów widm Ramana
PublicationRejestracja widma promieniowania rozproszonego nieelastycznie podczas zjawiska Ramana, które jest charakterystyczne dla badanej substancji, pozwala na jej identyfikację. W pracy zostały przedstawione przykładowe widma Ramana substancji chemicznych. Następnie opisano błędy podczas pomiarów widm Ramana, powodujące ograniczenia możliwości identyfikacji substancji chemicznych lub ich mieszanin. Szczegółowo przedstawiono możliwości...
-
Monitoring górnej sieci trakcyjnej z wykorzystaniem bezprzewodowej sieci sensorowej – węzeł pomiarowy
PublicationWraz ze wzrostem prędkości pojazdów trakcyjnych rośnie potrzeba utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Konieczny jest ciągły monitoring i diagnostyka pozwalające wykrywać zjawiska pogarszające jakość odbioru energii z sieci trakcyjnej. Jedną z metod jest umieszczenie czujników przyspieszenia na górnej sieci trakcyjnej. Analiza przebiegu tej wielkości fizycznej pozwoli określić stan układu sieć jezdna - odbierak...
-
Odory z sieci
PublicationOgólne problemy powstawania odorów. Konsekwencje nieracjonalnego planowania sieci. Przeciwdziałanie. Ochrona ludności.
-
Ethernet - sieci, mechanizmy
PublicationMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Wykorzystanie sieci jednokierunkowej wielowarstwowej oraz sieci rekurencyjnej w prognozowaniu upadłości przedsiębiorstw
PublicationW pracy skupiono się na rozważaniach nad możliwością wykorzystania różnych rodzajów sztucznych sieci neuronowych w prognozowaniu upadłości przedsiębiorstw. Dokonano analizy porównawczej skuteczności modelu sieci jednokierunkowej wielowarstwowej z modelem sieci rekurencyjnej na rok i na dwa lata przed upadłością przedsiębiorstw. Autor przedstawił osiem różnych swoich modeli SSN.
-
Testy terenowe prototypowego świdra DPDT do formowania pali i kolumn przemieszczeniowych wkręcanych
PublicationPrzedstawienie prototypowej konstrukcji świdra do wykonywania pali i kolumn przemieszczeniowych wkręcanych. Analiza porównawcza wyników testów terenowych oporów wkręcania świdrów DPDT i SDP. Wnioski na temat efektywności działania i zasadności stosowania nowej konstrukcji świdra w praktyce wykonawczej.
-
Porównanie niezawodności sieci o topologii wielopętlowej z niezawodnością sieci o wielostopniowej toplogii gwiaździstej
PublicationRozważono sieci o wielostopniowej topologii gwiaździstej oraz sieci o topologii wielopętlowej. Jako oceny niezawodności tych sieci przyjęto: 1)średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów...
-
Algorytmy komputerowo wspomaganego projektowania i rozbudowy systemów dystrybucji wody
PublicationSformułowano i omówiono zadania typu projektowego dla systemu wodociągowego.Uwaga skupiona jest na projekcie dystrybucji i transportu wody. Omówiono ogólne metody rozwiązywania zarówno zadania projektowania systemu od nowa jak i przeprojektowywania systemu istniejącego. Istotnym elementem pracy jest zamieszczony w niej algorytm sterowania obliczeniami podczas, zbliżonego do optymalnego, projektowania systemu na poziomie...
-
Symulacja pracy sieci MPLS.
PublicationPrzewiduje się, że technika MPLS będzie przyszłą platformą dla sieci szkieletowych z gwarancją jakości usług. Wymaga to opracowania szeregu metod umożliwiających efektywne zarządzanie zasobami sieci. Należy do nich kierowanie ruchem (ruting), który odpowiada za gospodarkę pasmem. W pracy przedstawiono założenia w oparciu o które wykonano program symulacyjny. Omówiono implementację pod kątem zastosowania w sieci MPLS i opisano...
-
Szerokopasmowe wielousługowe sieci dostępowe.
PublicationSieć telekomunikacyjna jest zwykle dzielona na sieć szkieletową i dostępową.Stosowane obecnie rozwiązania integrują dostęp do różnych usług w ramach jednej sieci wielousługowej.Upowszechnienie usług szerokopasmowych oraz wzrostu działu danych przesyłanych przy wykorzystaniu transmisji pakietowej opartej na IP i związana z tym zmiana charakteru transmisji sygnałów w stosunku do sieci PSTN/ISDN wymaga nowych rozwiązań w obszarze...
-
Zastosowanie sieci neuronowych w cyfrowej syntezie dźwięku
PublicationRozwój technik związanych z uczeniem maszynowym umożliwia nowe podejście i nowe definiowanie wielu dotychczasowych problemów. Heurystyczne algorytmy stosowane do problemów takich jak klasyfikacja danych w postaci wektorów cech, czy wyróżnianie grup obiektów o podobnych własnościach mogą znaleźć także zastosowanie w takich dziedzinach jak analiza i synteza dźwięków muzycznych. W referacie przybliżone zostały podstawowe zasady projektowania...
-
Zaufanie a sieci przedsiębiorstw
PublicationRozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Uzbrojenie sieci kanalizacyjnych
PublicationCele uzbrojenia sieci. Kanalizacyjne studzienki rewizyjne - zasady, rozwiązania konstrukcyjne, rozwiązania materiałowe, współpraca z podłożem. Spoczniki, studzienki spadowe, płuczki, przewietrzniki, syfony, przelewy, separatory, wpusty deszczowe, zbiorniki retencyjne. Separacja olejów, specjalna konstrukcja KSR, ochrona przed cofką. Przepompownie ścieków, wyloty. Obiekty hydrotechniczne w infrastrukturze drogowej.
-
Metody i algorytmy testowania obwodów drukowanych z wykorzystaniem standardu IEEE 1149.1 JTAG
PublicationW artykule przedstawiono metody i algorytmy wykorzystywane do testowania defektów montażowych płytek drukowanych. Przedstawiono sposób komunikacji z układami scalonymi z interfejsem IEEE 1149.1 popularnie znanym jako JTAG, (ang. Joint Test Access Group). Opisano bloki sprzętowe zdefiniowane z standardzie JTAG, opis BSDL układów scalonych, sposób przeprowadzania testu oraz techniki generacji wektorów testowych.
-
Sieci przesyłowe najwyższych napięć
PublicationPrzedstawiono wybrane zagadnienia budowy i eksploatacji sieci przesyłowych najwyższych napięć.
-
Odporność na awarie sieci bezskalowych.
PublicationW referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.
-
Przewodowe i bezprzewodowe sieci LAN.
PublicationW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Porównywanie topologii drzew i sieci filogenetycznych z wykorzystaniem metryki błędu
PublicationPodstawowymi modelami historii ewolucji organizmów są drzewa i sieci filogenetyczne. Ponieważ algorytmy konstrukcji filogenów zwracają różne wyniki dla tych samych danych wejściowych, powstaje problem oceny, który filogen najlepiej reprezentuje historię ewolucji dla zadanego zbioru gatunków. W pracy podano definicję metryki dla przestrzeni drzew o n liściach, zwanej metryką błędu. Dokonano przeglądu miar odległości na przestrzeni...
-
Odporne na przekłamania pomiarowe algorytmy estymacji parametrycznej w zagadnieniach diagnostyki systemów
PublicationW pracy rozważa się zastosowanie metod identyfikacji parametrycznej do pozyskiwania użytecznej dla celów diagnostyki informacji. Odpowiednie algorytmy estymacji umożliwiają zarówno śledzenie zmian istotnych parametrów nadzorowanych procesów, jak też wyznaczanie ocen takich parametrów na podstawie informacji niepełnej bądź częściowo zafałszowanej. Analizie poddaje się procesy przemysłowe modelowane za pomocą równań różnicowych oraz...
-
Sekwencyjne algorytmy antypodalnego kolorowania radiowego grafów.
PublicationPraca zawiera charakterystykę suboptymalnych algorytmów antypodalnego kolorowania grafów, stanowiących adaptację algorytmów sekwencyjnych S, SL, LF stosowanych przy klasycznym kolorowaniu grafów. Dla tych algorytmów wskazano grafy dość trudne i trudne do pokolorowania (HC i SHC). Porównano ich funkcję dobroci i rozpiętości uzyskiwanych pokolorowań dla grafów o różnej gęstości krawędziowej.
-
Samostabilizujące się algorytmy wierzchołkowego kolorowania grafów.
PublicationArtykuł jest poświęcony kolorowaniu grafów w modelu rozproszonym. Podano schemat konstruowania samostabilizujących się algorytmów wierzchołkowego kolorowania grafów z możliwością nadawania wierzchołkom priorytetów. W oparciu o tę technikę skonstruowano samostabilizujący się algorytm LF który został szczegółowo opisany. Przeprowadzono również testy komputerowe porównując algorytm LF ze znanymi wcześniej algorytmami samostabilizującymi.
-
Approximation strategies for routing edge disjoint paths in complete graphs
PublicationPraca dotyczy problemu ścieżek krawędziowo rozłącznych w nieskierowanych grafach pełnych, dla którego podano nowe algorytmy przybliżone: 3.75-przybliżony (model off-line) i 6.47-przybliżony (model on-line). Stosując podobną metodologię, uzyskano algorytm 4.5-przybliżony (off-line) i 6-przybliżony (on-line) dla problemu routingu i kolorowania ścieżek w grafach pełnych.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Metody zapewniania przeżywalności sieci dla obsługi ruchu dynamicznego oraz poprzez modyfikację topologii sieci
PublicationArtykuł dotyczy ważnego i aktualnego zagadnienia ochrony ruchu przed awarią elementów sieci rozległej IP-MPLS/WDM. Szczególnego znaczenia nabiera gwarancja tzw. przeżywalności sieci, czyli zdolności do zapewnienia ciągłości realizacji usług w obliczu awarii. W artykule zaprezentowano następujące rozwiązania mające na celu ochronę ruchu o charakterze dynamicznym: a) algorytm doboru tras gwarantujący szybkie odtwarzanie usług w warstwie...
-
Sieci neuronowe w modelowaniu konstytutywnym
PublicationArtykuł zawiera przegląd zastosowań sztucznych sieci neuronowych do modelowania praw konstytutywnych oraz własną propozycję dla klasy praw przyrostowo nieliniowych. Zaprezentowano zalety obliczeniowe sieci neuronowych, ogólne zasady modelowania oraz wyniki własnych symulacji.
-
Sieci małych i średnich przedsiębiorstw
PublicationArtykuł opisuje różne rodzaje sieci charakterystyczne dla sektora MSP, które znalazły swoje odzwierciedlenie w badaniach nad tymże sektorem i przedsiębiorczością. Jest próbą odpowiedzi, czy sieci małych firm są zjawiskiem możliwym do wyodrębnienia w praktyce gospodarczej.
-
Heterogeniczne sieci bezprzewodowe - wybrane problemy funkcjonowania
PublicationW artykule została przedstawiona koncepcja hierarchicznej struktury bezprzewodowej sieci heterogenicznej. Scharakteryzowano poszczególne sieci wchodzące w skład sieci heterogenicznej i omówiono zagadnienia związane z bezpieczeństwem, współpracą tych sieci oraz przełączaniem użytkownika między nimi. Ponadto ukazano praktyczne zastosowanie sieci heterogenicznej na przykładzie projektu WCG (Wireless City Gdańsk).
-
Algorytmy sterowania trakcją pojazdu autonomicznego z elektrycznymniezależnym napędem kół
PublicationW ostatnich latach rośnie zainteresowanie pojazdami autonomicznymi o napędzie elektrycznym lub hybrydowym. Na szczególną uwagę zasługują wielosilnikowe napędy, pozwalające dostosować moment na każdym kole pojazdu do warunków drogowych. Odpowiednie sterowanie momentem poszczególnych kół w każdej fazie ruchu pojazdu, zwłaszcza na krętej drodze oraz w warunkach niskiej, nierównomiernej i zmieniającej się w czasie przyczepności nawierzchni,...
-
WYKORZYSTANIE BATERII KONDENSATORÓW ZAINSTALOWANYCH W SIECI SN DO OGRANICZENIA START MOCY W SIECI
PublicationW artykule przedstawiono wyniki badań pokazujące możliwości wykorzystania baterii kondensatorów zainstalowanych wewnątrz sieci SN (w odbiorców przemysłowych), w celu zminimalizowania strat mocy w sieci elektroenergetycznej. Wyniki analizy pozwoliły określić, które ze stosowanych obecnie kryteriów regulacji jest najbardziej korzystne. Wskazywano również na konieczność koordynacji działań regulatorów transformatora i baterii kondensatorów.
-
Analiza wpływu zwarć w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej
PublicationCelem pracy było wypełnienie luki istniejącej w zakresie badań dotyczących współpracy sieci trakcyjnej z elektroenergetyczną siecią zasilającą.Na potrzeby pracy opracowano modele elementów układu zasilania odbiorów w sieci trakcyjnej i aparatów zabezpieczających przed skutkami zwarć. Wykonano badania wpływu zwarć w sieci trakcyjnej ograniczanych przez bezpieczniki trakcyjne, wyłączniki szybkie i wyłączniki prądu przemiennego na...
-
Zagadnienia związane z eksploatacją sieci
PublicationZagadnienia eksploatacji sieci kanalizacyjnej. Procesu starzeniowe systemów - brak jednoznacznych ocen. Wpływ elementu lokalnego na stan techniczny sieci. Organizacja eksploatacji jej wpływ na ostateczna cenę usług. Sprzęt eksploatacyjny. Szczególne wymagania. Dywersyfikacja wysokości taryf w Polsce jako konsekwencja lekceważenia elementu kosztu eksploatacji oraz odpisu amortyzacyjnego
-
Tendencje w rozwoju pakietowych sieci bezprzewodowych
PublicationSieci bezprzewodowe, szczególnie komórkowe 92, 2,5 i 3G), stanowią istotny segment rynku telekomunikacyjnego. Coraz większe jest też znaczenie szerokopasmowych sieci pakietowych. Na rynku dostępnych jest szereg standardowych rozwiązań takich sieci - od sieci ''osobistych'' PAN (Personal Area anetwirks), poprzez sieci WLAN (Wireless LAN) i WMAN, do propozycji WWWAN. Wybrane technologie bezprzewodowe, ich podstawowe cechy i parametry...
-
Analiza sieci pętlowych pod względem niezawodności
PublicationZałożono, że sieć ma strukturę pętlową. Jako oceny niezawodności tych sieci przyjęty jest: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności elementów sieci oraz liczby...
-
Algorytmy hybrydowe optymalizacji w zastosowaniu do problemu sterowania systemami dystrybucji wody
PublicationW pracy analizowany jest problem optymalizującego zintegrowanego sterowania ilością i jakością w systemach dystrybucji wody. Proponowane decyzje i sterowania powinny zapewniać optymalizację przyjętego wskaźnika jakości, przy spełnieniu ograniczeń właściwych tej klasie systemów. Ostatecznie do rozwiązania złożonych zadań optymalizacji dynamicznej zaproponowane zostało podejście hybrydowe, wspomagające predykcyjne algorytmy sterowania...
-
Wykonanie i odbiór sieci kanalizacyjnych
PublicationKsiążka obejmuje zagadnienia związane z wykonaniem i odbiorem sieci kanalizacyjnych
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublicationPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Sposób uziemienia punktu neutralnego sieci.
PublicationNotatka wyjaśniająca problemy terminologiczne związane ze sposobem uziemienia punktu neutralnego sieci.
-
Wpływ zwarć w sieci trakcyjnej zasilanej za pośrednictwem prostowników 12-to pulsowych na pracę sieci zasilającej.
PublicationArtykuł prezentuje wybrane wyniki badań symulacyjnych związanych z oddziaływaniem zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć i prądów w sieci SN i obwodach trakcyjnych w trakcie zwarcia w sieci trakcyjnej. Ponadto zaprezentowano przykładowe przebiegi napięć i prądów po stronie SN dla przypadku pracy układu przy znamionowym obciążeniu zespołu...
-
Rozpoznawanie zachowań przy użyciu sieci Bayesowskich
PublicationW artykule zaprezentowano sieci Bayesowskie jako narzędzieprzydatne do analizy ludzkich zachowań. W drugim podrozdziale czytelnik zostaje wprowadzony w problematykę sieci Bayesowskich. Dalsze podrozdziały omawiają kolejno trzy rodzaje zastosowań sieci Bayesowskich związanych z rozpoznawaniem zachowań ludzkich.
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublicationOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Monitorowanie sieci wodociągowych i kanalizacyjnych
PublicationPrzedstawiono aktualne możliwości monitoringu sieci. Zwrócono uwagę na możliwości pomiaru i późniejszej transmisji danych
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublicationZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Algorytmy genetyczne w wielokryterialnej optymalizacji obserwatorów detekcyjnych.
PublicationW rozdziale przedstawia się możliwości zastosowania podejścia genetycznego do zagadnień wielokryterialnej optymalizacji w przestrzeniach wielowymiarowych z wykorzystaniem koncepcji optymalności w sensie Pareto. Jako przykład ilustrujący rozważane podejście daje się zadanie syntezy obserwatorów stanu służących wykrywaniu błędów występujących w układzie sterowania bezzałogowego statku latającego oraz w układzie napędowym jednostki...
-
Uogólnione algorytmy zachłanne w kontrastowym kolorowaniu grafów.
PublicationNiniejszy referat poświęcony jest uogólnionym algorytmom zachłannym. Zawiera ich opis, krótką analizę ich własności oraz wyniki testów komputerowych którym zostały poddane.
-
Algorithms of fast service restoration in survivable multilayer networks
PublicationGłównym celem rozprawy jest zaproponowanie nowych modeli/algorytmów doboru tras zapewniających przeżywalność usług w sieciach IP-MPLS/WDM poprzez zastosowanie wyznaczonych zawczasu ścieżek zabezpieczających. Zakres pracy obejmuje: dokonanie przeglądu mechanizmów transmisji informacji w warstwowych sieciach teleinformatycznych IP-MPLS/WDM; szczegółowy opis sposobów zapewniania przeżywalności usług; zaproponowanie nowych metod doboru...