Filters
total: 2688
filtered: 1779
-
Catalog
- Publications 1779 available results
- Journals 12 available results
- People 506 available results
- Inventions 1 available results
- Projects 27 available results
- Laboratories 4 available results
- Research Teams 1 available results
- e-Learning Courses 88 available results
- Events 269 available results
- Open Research Data 1 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: Koło Mechaników i Elektrotechników Studentów Polaków Politechniki Gdańskiej
-
Heurystyczne algorytmy szeregowania zadań wieloprocesorowych na procesorach dedykowanych
PublicationProblem szeregowania zadań wieloprocesorowych na procesorach dedykowanych można zaprezentować przy pomocy modelu kolorowania krawędzi hipergrafów. Hipergrafem nazywamy pewne uogólnienie grafu, w którym krawędzie mogą zawierać dowolnie wiele wierzchołków. Model taki pozwala symulować rozmaite zjawiska praktyczne oraz teoretyczne. Kolorowanie hiperkrawędzi hipergrafów jest uogólnieniem kolorowania krawędzi grafów, zatem jest problemem...
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublicationW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Hiperheurystyki w kolorowaniu grafów
PublicationHiperheurystyki to jeden z nowych trendów w technice obliczeniowej. Można je zdefiniować jako algorytmy, które wykorzystują zdefiniowany zbiór prostych heurystyk do znalezienia przybliżonego rozwiązania. Celem algorytmu jest znalezienie takiej sekwencji uruchamiania tych prostych operacji, która będzie dawała najlepsze rozwiązanie dla danej instancji problemu lub danej klasy instancji problemu. W pracy zdefiniowano heurystyki dla...
-
Zastosowania trójkątnych płytek w grafice komputerowej
PublicationPraca opisuje metody pokrywania trójkątnymi płytkami dowolnych powierzchni trójwymiarowych reprezentowanych przez siatki trójkątne. Omówione są znane metody konstruowania i układania trójkątnych płytek oraz ich optymalizacja algorytmami kolorowania grafów. Zaproponowana jest ulepszona hybrydowa metoda, umożliwiająca pokrycie dowolnej powierzchni wzorem, który wymaga kierunkowego uporządkowania.
-
Dwuwymiarowy obraz zjawisk w tranzystorze MOS - badania numeryczne
PublicationZaprezentowano wyniki badań numerycznych, z których wynika, że w tranzystorze MOS występuje zjawisko łagodnego odrywania się kanału i zjawisko powiększania grubości kanału. Obydwa zjawiska można uwzględnić w quasi-dwuwymiarowym modelowaniu pracy tranzystora polowego, dzięki czemu można opracowywać dokładniejsze modele analityczne takiego przyrządu półprzewodnikowego.
-
Oddziaływanie przepięć atmosferycznych na bezpieczniki SN: badania wstępne
PublicationObserwowane sš liczne przypadki błędnego działania w czasie burz bezpieczników SN chronišcych transformatory słupowe SN/nn. W artykule przedstawiono wyniki eksperymentów i symulacji wpływu przepięcia atmosferycznego na zachowanie się bezpieczników SN. Zauważono, że udary krótsze niż około 15 ms nie powodujš znacznego zwiększenia całki Joule`a pršdu płynšcego przez bezpiecznik mogšcego doprowadzić do jego zadziałania. Choć w rzeczywistoci...
-
Protekcja ruchu pakietowego w technice MPLS
PublicationW artykule przedstawiono podstawowe koncepcje techniki komutacji etykietowej MPLS z punktu widzenia obsługi ruchu, ze szczególnym uwzględnieniem aspektów techniki MPLS związanych ze wsparciem inżynierii ruchu, metodami wyznaczania i zestawiania ścieżek komutowanych etykietowo oraz integracją z architekturą DiffServ. Następnie dokonano przeglądu metod protekcyjnych dla techniki MPLS oraz zaproponowano model analizy czasu wznawiania...
-
Wontougo - kooperacyjny edytor Wordnetu
PublicationArtkuł zawiera opis systemu pozwalającego na kooperacyjną edycją słownika opartego na wordnecie[1]. w ramach projektu dokonano przeniesienia słownika z wersji zorganizowanej na plikach do relacyjnej bazy danych. wykonano również interfejs użytkownika w postaci aplikacji opartej na bibliotece touchgraph[2]. w niniejszym artykule przedstawiono sposób odzwierciedlenia struktury plików wordnetu na bazę danych oraz możliwości, jakie...
-
Perspektywy rozwoju robotyki
PublicationPrzedstawiono krótko historię rozwoju robotyki, jej wpływ na życie człowieka oraz przewidywane kierunki rozwoju na tle rozwoju innych dziedzin wiedzy, z których robotyka korzysta.
-
Zautomatyzowany pomiar wybranych parametrów urządzeń systemów komórkowych w standardzie E1
PublicationPrzedstawiono system pomiarowy wybranych parametrów urządzeń naziemnej infrastruktury systemów komórkowych pracujący w standardzie E1. System został zbudowany na bazie komputera PC wyposażonego w kartę standardu E1 i zawiera opracowane i zaimplementowane oprogramowanie. Badania eksperymentalne obejmowały weryfikację poprawności działania systemu pomiarowego. Przeprowadzono je testując wykorzystywane w systemie GSM radiolinie firmy...
-
Koncepcja nawigacyjnego odbiornika systemu Galileo
PublicationW artykule przedstawiono sposób działania odbiornika systemu nawigacyjnego Galielo. Przedstawiony został tor odbiorczy oraz model odbionik a systmu GNSS dla częstotliwości L1.Scharaektyryzowano również niektóre dostępne serwisy Galileo oraz częstotliwości służące do ich realizacji.
-
MEMS based voice message system for elevators
PublicationW artykule przedstawiono implementację systemu głosowych komunikatów w windach. Prezentowany system posiada unikalną cechę polegającą na tym, że do działania nie potrzebuje połączenia z systemem sterującym windy. Zasilany z baterii lub akumulatorów może być zamontowany w ścianie windy, wymaga tylko prostej kalibracji. System oparty jest na akcelerometrach MEMS dokonujących pomiaru przeciążeń w kabinie windy. W artykule przedstawiono...
-
Ocena ograniczeń wydajności implementacji stosu IPV4/IPV6 w urządzeniach sieciowych
PublicationW pracy przedstawiono problemy zapewnienia dostatecznie wydajnego przetwarzania datagramów IP i implementacji stosów TCP/IP w urządzeniach sieciowych. Opisano kilka koncepcji majšcych na celu zwiększanie szybkości przetwarzania strumieni datagramów IP.
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Implementacja cyfrowego równoległego systemu rozmytego w układzie FPGA
PublicationW artykule przedstawiono praktyczną implementację cyfrowego równoległego systemu rozmytego w układzie FPGA. Poszczególne zbiory rozmyte posiadają swój kod, który wykorzystywany jest do adresowania pamięci przechowującej reguły. W proponowanym systemie proces wnioskowania przebiega równolegle dla aktywowanych reguł.
-
Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę
PublicationW pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...
-
Scalony analogowy filtr kanałowy CMOS wielosystemowego odbiornika komunikacji bezprzewodowej
PublicationNa przestrzeni ostatnich lat powstało wiele nowych standardów komunikacji bezprzewodowej, co prowadzi do zwiększonego zapotrzebowania na urządzenia wielosystemowe. Konieczność zmniejszenia kosztów produkcji, obniżenia pobieranej mocy i zmniejszenia rozmiarów tych urządzeń zmusza do poszukiwania nowych rozwiązań układowych. Jednym z ważniejszych bloków toru odbiornika telefonii bezprzewodowej jest dolnoprzepustowy filtr kanałowy....
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublicationW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
Makrogenerator translatorów MC²
PublicationArtykuł prezentuje stworzony przez autorów makrogenerator translatorów MC². Makrogenerator ten po otrzymaniu definicji języka staje się translatorem tego języka. Język definiuje się podając jego składnię (produkcje gramatyki zapisane w notacji BNF) oraz znaczenie poszczególnych konstrukcji składniowych tj. opis przekształceń tekstu odpowiadającego danej konstrukcji składniowej na tekst w pewnym języku bazowym (makrodefinicje)....
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublicationW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
Zastosowanie kompresji wartości chwilowej w analogowym przetwarzaniu sygnałów
PublicationKompresja wartości chwilowej sygnału jest metodą alternatywną w stosunku do klasycznej kompresji obwiedni. W referacie omówiono podstawowe zagadnienia związane z projektowaniem i realizacją w technologii CMOS filtrów analogowych z kompresją wartości chwilowej typu pierwiastek kwadratowy. Przedstawiono również wyniki pomiarów wykonanego w technologii CMOS 0.35mm scalonego filtru 6 go rzędu z kompresją typu pierwiastek kwadratowy.
-
Stopień wejściowy odbiornika satelitarnego systemu nawigacyjnego Galileo
PublicationW artykule przedstawiono koncepcję odbiornika dla europejskiego satelitarnego systemu nawigacyjnego Galileo oraz najistotniejsze cechy takiego odbiornika. W szczegolności zwróceono uwage na jego stopień wejściowy, kluczoey z punktu widezenia akwizycji oraz śledzenia sygnału, pominięte natomiast zostały kolejne stopnie przetwarzania sygnału, związanie już z samymi obliczeniami nawigacyjnymi.
-
Zastosowanie magistrali testującej IEEE 1149.6 do diagnostyki układów cyfrowych sprzężonych pojemnościowo
PublicationPrzedstawiono magistralę ułatwionego testowania standardu IEEE 1149.6 przeznaczoną do diagnostyki złożonych układów cyfrowych sprzężonych pojemnościowo. Zaprezentowano metody transmisji sygnałów cyfrowych o b. wysokich częstotliwościach, a następnie przedstawiono rozwiązania kluczowych elementów magistrali: komórkę brzegowego rejestru wyjściowego z nadajnikiem sygnałów testowych oraz detektor sygnałów różnicowych o sprzężeniu pojemnościowym....
-
Port knocking - alternatywne rozwiązania
PublicationOmówiono techniki pukania w porty (ang. Port Knocking). Zaproponowano nowe wersje mechanizmu oparte o wykonanie sekwencji puknięć wieloma pakietami w jeden port: pukanie pakietami o różnej długości, przy czym długości te stanowiłyby sekwencję kodową, oraz pukanie, w którym sekwencją kodową są odcinki czasu pomiędzy pojawianiem się na porcie kolejnych pakietów. Rozważono możliwości zastosowania tego typu port knockingu i zaproponowano...
-
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Komputerowa weryfikacja układów cyfrowych CMOS utworzonych z podukładów zasilanych ze źródeł o różnych wartościach napięcia
PublicationW pracy zaprezentowano wyniki komputerowej weryfikacji cyfrowego układu CMOS utworzonego z klastrów, z których każdy jest zasilany odpowiednio malejącymi wartościami napięć. Zbiór klastrów został utworzony przy pomocy algorytmu ECA (Evolutionary Clustering Algorithm) dla potrzeb redukcji mocy pobieranej ze źródła zasilającego. Otrzymane rozwiązanie, charakteryzujące się zmniejszeniem zapotrzebowania na moc, nie powoduje pogorszenia...
-
Metody formułowania ontologicznych zapytań
PublicationArtykuł dotyczy problemu wydobywania danych wyrażonych w postaci ontologii opisanej językiem Web Ontology Language. Dane takie mogą być wydobywane przy użyciu ontologicznych zapytań. Artykuł przedstawia rodzaje języków umożliwiających formułowanie tego rodzaju zapytań. Ontologiczne zapytania mogą być formułowane przez użytkowników podobnie jak zapytania w wyszukiwarkach internetowych tworzone w celu znajdowania stron internetowych....
-
Wykorzystanie analizy falkowej do odszumiania oraz kompresji sygnałów
Publicationw pierwszej części referatu przedstawiono informacje teoretyczne dotyczące analizy falkowej. szczegółowo omówione zostały cwt, dwt oraz pakiety falkowe. druga część referatu to zastosowanie praktyczne falek do poprawy jakości oraz kompresji sygnałów 1d oraz 2d.
-
International Representation of S-Modular Knowledge Base in RKaSeA System
PublicationNiniejszy artykuł przedstawia nową metodę reprezentacji wiedzy ontologicznej wyrażonej w logice opisowej. Metoda ta, nazwana G-Cart została zaimplementowana w nowo utworzonym systemie zarządzania wiedzą RKaSeA. Artykuł opisuje podstawowe założenia metody oraz praktyczne zagadnienia związane z jej implementacją.
-
Lokalizowanie terminali ruchomych w sieciach WiMAX
PublicationOd początku powstawania sieci radiokomunikacyjnych istniała potrzeba lokalizowania terminala abonenckiego z jednej strony dla potrzeb zarządzania siecią, a z drugiej dla potrzeb implementacji tzw. usług dodanych, rozszerzających ofertę operatora. W standardzie 802.16, potocznie zwanym WiMAX, wprowadzono również wiele mechanizmów, które umożliwiają lokalizowanie abonentów w sieci, w tym ruchomych. W referacie przedstawiono architekturę...
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublicationReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublicationW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Implementacja odbiornika RAKE w technologii SDR (Software Defined Radio)
PublicationRóżnorodność standardów systemów radiokomunikacyjnych, w tym telefonii komórkowej i bezprzewodowej, przy dużej ruchliwości ich abonentów, powoduje, że niezbędne jest skonstruowanie wielosystemowego terminala ruchomego, mającego techniczne możliwości współpracy z systemami radiokomunikacyjnymi działającymi w różnych standardach. W ten sposób zrodziła się idea radia definiowanego programowego SDR (Software Define Radio), bazująca...
-
Ideological and Practical Model of Metaontology
PublicationRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language), służącym do dostępu do systemu zarządzania wiedzą RKaSeA.
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublicationAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Badania i analiza zjawiska propagacji wielodrogowej dla potrzeb lokalizacyjnych
PublicationNiniejszy artykuł zawiera analizę - przeprowadzoną na podstawie badań pomiarowych - przydatności zjawiska wielodrogowości dla celów poprawy estymacji odległości pomiędzy stacją ruchomą a stacją bazową, co wpływa na jakość świadczenia usług lokalizacyjnych przez operatorów komórkowych. Opisana została analiza statystyczna wyników zgromadzonego podczas badań materiału pomiarowego. Zaprezentowane zostały wyniki tej analizy zestawione...
-
Wybór operatora usług VOIP
PublicationW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Methodology of Conformity Testing of VoIP Connections Scenarios for SIP Protocol
PublicationConformity and conformity testing have always had a crucial role in telecommunications. These issues are especially important in VoIP technology with SIP protocol as there are many hardware, software and service implementations. In this paper a methodology of automatic conformity testing of VoIP connections scenarios applying to any IP network is proposed. Example implementation of the methodology as Linux shell scripts is presented....
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublicationW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublicationZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Duże rozgłoszeniowe pola Closa
PublicationW pracy pokazano nowe podejście do blokowalności dużych rozgłoszeniowych pól Closa. Przedstawione zostały także dowody na blokowalność pola C(n,r_1,n^2-1,n,r_2) oraz pola C(n,r_1,n^2,n,r_2), w których użyto ekstremalną teorię grafów i hipergrafów.
-
Oszacowanie korelacji między źródłami prądowymi zlokalizowanymi w bramce i drenie tranzystora MESFET SiC
PublicationPrzedstawiono metodę umożliwiającą szybką ocenę korelacji między szumami generowanymi w bramce oraz w drenie tranzystorów MESFET SiC. Badania przeprowadzono dla tranzystorów CRF-24010 firmy CREE. Korelację oszacowano z przebiegów czasowych szumów w zakresie małych częstotliwości (od 2 Hz do 2 kHz), przy trzech różnych wartościach prądu drenu: Id = 1; 5; 10 mA. Porównano wynik oszacowania korelacji (dziedzina czasu) z wyznaczoną...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublicationW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
PublicationNiniejszy artykuł podzielony został na trzy części. Pierwsza z nich zawiera opis koncepcji oraz schemat blokowy stanowiska do wykrywania sygnałów z widmem rozproszonym o małej mocy. Ponadto, w tej części jest zaprezentowana realizacja praktyczna takiego stanowiska. Część druga jest charakterystyką oprogramowania, realizującego cyfrowe przetwarzanie sygnałów i stanowiącego interfejs użytkownika dla operatora stanowiska. W ostatniej...
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublicationArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
KQL as Application of SQL Rationale for Knowledge Bases
PublicationW ramach inicjatywy Semantic Web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystaniew systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka SQL w systemach relacyjnych baz danych.
-
Accuracy analysis of a mobile station location in the cellular networks
PublicationJakość usług lokalizacyjnych oferowanych w sieciach komórkowych zależy od efektywności estymacji położenia terminala ruchomego. Dokładność obecnie stosowanych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do wywołań w niebezpieczeństwie. Modyfikacja istniejących algorytmów może istotnie wpłynąć na zwiększenie dokładności lokalizowania terminala ruchomego przy jednocześnie niewielkich nakładach finansowych....
-
Tuning matrix-vector multiplication on GPU
PublicationA matrix times vector multiplication (matvec) is a cornerstone operation in iterative methods of solving large sparse systems of equations such as the conjugate gradients method (cg), the minimal residual method (minres), the generalized residual method (gmres) and exerts an influence on overall performance of those methods. An implementation of matvec is particularly demanding when one executes computations on a GPU (Graphics...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...