Filters
total: 3493
filtered: 2388
-
Catalog
- Publications 2388 available results
- Journals 81 available results
- People 546 available results
- Inventions 1 available results
- Projects 40 available results
- Laboratories 5 available results
- Research Teams 4 available results
- e-Learning Courses 99 available results
- Events 328 available results
- Open Research Data 1 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: PIONIERZY POLITECHNIKI GDAŃSKIEJ
-
Wykorzystanie technologii portletów do budowy usług uczelnianych
PublicationW dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska,...
-
System zliczania osób oparty na dwustrumieniowej analize obrazu
PublicationOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
Ujednolicony opis zasobów uczelnianych
PublicationArtykuł opisuje możliwości ujednolicenia opisu zasobów uczelnianych oraz scalenia rozproszonych baz danych w jedną centralną bazę. Przedstawiono charakterystykę przechowywanych danych zasobów w ramach uczelni. Opisano motywację dla stworzenia wspólnego opisu zasobów oraz scalonej bazy danych na potrzeby uczelnianych systemów informatycznych. Omówiono struktury danych wraz z istniejącymi relacjami pomiędzy danymi. Komponent do zarządzania...
-
Zapewnienie interoperacyjności usług informacyjnych podstawą rozwoju e-uczelni
PublicationPodano definicję e-uczelni oraz charakterystyczne cechy tego typu uczelni. Określono możliwe modele funkcjonalne wraz z podstawowymi zadaniami wykonywanymi w środowisku uczelnianym. Podkreślono istotną rolę usług informacyjnych zorientowanych na potrzeby uczelni. Dodatkowo zaprezentowano różne metody integracji takich usług oraz ich wykorzystania przy realizacji różnych scenariuszy wykonania zadań uczelnianych. Zaproponowano opis...
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublicationW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Rozwój medycznego systemu komputerowego Endoscopy Recommender System
PublicationPrzedstawiono rozwój medycznego systemu komputerowego do badań endoskopowych Endoscopy Recommender System ze szczególnym zwróceniem uwagi na rozwój architektury systemu i bazy danych. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do magazynowania i zarządzania danymi pacjentów. Omówiono architekturę nowego systemu oraz metodologię wprowadzania zmian w systemie.
-
Multimedialna karta pacjenta
PublicationPrzedstawiono założenia i rozwiązania systemu komputerowego wprowadzającego dane multimedialne do historii choroby pacjenta. Zdefiniowano pojęcie ''Multimedialnej karty pacjenta''. Omówiono rozwój architektury i kompnentów systemu Endoscopy Recommender System. Przedstawiono proces oraz metodologię wdrożenia Multimedialnej Karty Pacjenta.
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublicationPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Metody predykcji produkcji mocy parku wiatrowego
PublicationW związku z coraz to większą ilością zainstalowanych siłowni wiatrowych do Krajowej Sieci Elektroenergetycznej, brakiem stabilnej pracy generatorów wiatrowych zależnych od zmiennej prędkości wiatru, zakłady energetyczne wraz z Operatorem Sieci Przesyłowej PolskimiSieciami Elektroenergetycznymi S.A., nałożyły na właścicieli farmwiatrowych obowiązek prognozowania produkcji energii elektrycznej. Celem tego artykułu jest sprawdzenie...
-
Model komponentu internetowego dla usług sieciowych
Publicationproblem znalezienia skutecznych metod poszukiwania danych w Internecie wynika z nadmiaru tych danych oraz braku odpowiedniej struktury ułatwiajacej ich selekcję. W artykule przedstawiono model danych interenetowych w postaci komponentów, który może ułatwić poszukiwanie informacji. Komponent danych internetowych zawiera metadane opisujące jego zawartość oraz metody pozwalajace na identyfikację jego struktury i treści w nim zawartych...
-
Pomorska Biblioteka Cyfrowa jako cyfrowe repozytorium dorobku cywilizacyjnego regionu
PublicationW pracy przedstawiono główne założenia i cele projektu Pomorskiej Biblioteki Cyfrowej(PBC), partnerów biorących udział w jego realizacji, a także spodziewany wpływ na szeroko rozumiany rozwój społeczeństwa regionu i Polski. Celem opisywanego projektu jest stworzenie ogólnodostępnej biblioteki cyfrowej, która umożliwi zachowanie i prezentację w Internecie szerokiemu gronu odbiorców zabytków piśmienniczych i niepiśmienniczych znajdujących...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Zintegrowana linia radioterapeutyczna
PublicationZintegrowana linia radioterapeutyczna (ZLR) stanowi złożenie sprzętu i oprogramowania służącego do precyzyjnej radioterapii. W pierwszej kolejności w referacie wyjaśniono różnice pomiędzy teleradioterapią, a brachyterapią, które stanowią podstawowe rodzaje radioterapii. Następnie przedstawiono budowę i funkcje poszczególnych części ZLR: tomografu komputerowego, systemu planowania leczenia, symulatora i akceleratora. W dalszej kolejności...
-
System monitorujący stopień koncentracji uwagi uczniów
PublicationSystem śledzenia punktu fiksacji wzroku pozwala śledzić miejsce na ekranie monitora, na które patrzy użytkownik. W niniejszym artykule opisano system śledzenia punktu fiksacji wzroku w kontekście nowoczesnego zastosowania - w badaniu stopnia koncentracji uwagi u dzieci. W części pierwszej artykułu przedstawiono konfigurację sprzętową systemu oraz scharakteryzowano zagadnienie koncentracji uwagi. W drugiej, właściwej części, opisano...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublicationW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Nonlinear modeling of traction transformer with coiled iron core for dynamic simulation
PublicationW referacie przedstawiono wyprowadzenie zastępczego modelu obwodowego transformatora trakcyjnego o rdzeniu zwijanym do analiz zachowania sie transformatora w układzie napedowym jednostki trakcyjnej. Model zakłada nieliniowa charakterystyke magnesowania B-H i anizotropowe właściwosci magnetyczne i elektryczne zwijanego rdzenia. Wyprowadzenie modelu oparto na metodzie energetycznej Lagrange'a. Uzwojenia zostały zamodelowanie jako...
-
Komputerowe symulacje modelu bezpiecznika krótkotopikowego
PublicationAnalizuje się działanie bezstykowego ogranicznika prądów zwarciowych (CHCL) w oparciu o symulację komputerową. Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika a jego charakterystyki decydują o własnościach CHCL. W symulacji działania ogranicznika istotnym problemem jest taki dobór modelu bezpiecznika krótkotopikowego, aby pomimo daleko idących zmian jego własności, w czasie działania, od momentu pojawienia się...
-
Praca bezpiecznika przekładnika średniego napięcia w warunkach ferrorezonansu
PublicationObserwowane sš przypadki działania bezpieczników rednich napięć chronišcych przekładniki napięciowe od skutków przetęŜeń podczas ferrorezonansu napięć. W artykule przedstawiono wyniki badań symulacyjnych wpływu zjawisk ferrorezonansowych na pracę bezpiecznika SN. Ferrorezonans moŜe wystšpić w wyniku nagłej zmiany napięciapracy przekładnika, której przyczynami mogš być przepięcia łšczeniowe lub atmosferyczne. Wyniki badań symulacyjnych...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublicationW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Nowoczesne wyłączniki niskiegfo napięcia
PublicationNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Poprawa zrozumiałości mowy w obecności zakłóceń z wykorzystaniem algorytmu opartego na filtracji adatacyjnej
PublicationW pracy opisano nowy sposób wykorzystania filtracjiadaptacyjnej do poprawy jakości dźwięków uŜytecznychnagrywanych w obecności zakłóceń. Przedstawiono stworzonyalgorytm adaptacji, omówiono moŜliwości przetwarzania dźwiękudodatkowymi algorytmami, opisano przeprowadzoneeksperymenty. Zamieszczono i omówiono wyniki eksperymentów.Zaproponowano sposób integracji opracowanej metody zsystemami akustycznego monitorowania aglomeracji miejskiej.
-
Resynchronizacja serca - badania symulacyjne
PublicationSercowa terapia resynchronizująca jest obecnie szeroko stosowaną metodą leczenia pacjentów z zaburzeniami rytmu serca. Pomimo dość dużej popularności, jaką cieszy się ta metoda, problem nadal stanowi właściwa kwalifikacja pacjentów do leczenia oraz ocena skuteczności terapii. Badaniu przydatności do oceny mechanicznej pracy serca poddana została metoda impedancyjna. Synchroniczna praca serca powoduje lokalne zmiany rozkładu przewodności...
-
Rozpoznawanie kategorii ruchu ludzkiego na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia
PublicationW artykule przedstawiono procedurę rejestracjisygnałów przyspieszenia pochodzących z czujnikówbiomedycznych Shimmer, sposób ich rozmieszczenia na ciele orazopisano klasyfikator pozwalający na rozpoznawanie wybranychkategorii ruchu ludzkiego. W części eksperymentalnej artykułuzbadano wpływ filtracji dolnoprzepustowej sygnałów naskuteczność rozpoznawania typu aktywności ruchowej.
-
Metody formułowania ontologicznych zapytań
PublicationArtykuł dotyczy problemu wydobywania danych wyrażonych w postaci ontologii opisanej językiem Web Ontology Language. Dane takie mogą być wydobywane przy użyciu ontologicznych zapytań. Artykuł przedstawia rodzaje języków umożliwiających formułowanie tego rodzaju zapytań. Ontologiczne zapytania mogą być formułowane przez użytkowników podobnie jak zapytania w wyszukiwarkach internetowych tworzone w celu znajdowania stron internetowych....
-
Wykorzystanie metod zorientowanych obiektowo do programowania sterowników programowalnych
PublicationW artykule zostały przedstawione główne udogodnienia wynikające z wykorzystywania zasad i metod podejścia obiektowego do programowania sterowników programowalnych. Omówiona została aktualna sytuacja tradycyjnych języków tekstowych i graficznych po wprowadzeniu rozszerzenia IEC 61499 normy IEC61131. W dalszej części zaprezentowano podział cyklu tworzenia programu na trzy zasadnicze części - analizę, projektowania oraz programowanie...
-
Lokalizowanie terminali ruchomych w sieciach WiMAX
PublicationOd początku powstawania sieci radiokomunikacyjnych istniała potrzeba lokalizowania terminala abonenckiego z jednej strony dla potrzeb zarządzania siecią, a z drugiej dla potrzeb implementacji tzw. usług dodanych, rozszerzających ofertę operatora. W standardzie 802.16, potocznie zwanym WiMAX, wprowadzono również wiele mechanizmów, które umożliwiają lokalizowanie abonentów w sieci, w tym ruchomych. W referacie przedstawiono architekturę...
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublicationReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublicationW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Implementacja odbiornika RAKE w technologii SDR (Software Defined Radio)
PublicationRóżnorodność standardów systemów radiokomunikacyjnych, w tym telefonii komórkowej i bezprzewodowej, przy dużej ruchliwości ich abonentów, powoduje, że niezbędne jest skonstruowanie wielosystemowego terminala ruchomego, mającego techniczne możliwości współpracy z systemami radiokomunikacyjnymi działającymi w różnych standardach. W ten sposób zrodziła się idea radia definiowanego programowego SDR (Software Define Radio), bazująca...
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublicationAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Badania i analiza zjawiska propagacji wielodrogowej dla potrzeb lokalizacyjnych
PublicationNiniejszy artykuł zawiera analizę - przeprowadzoną na podstawie badań pomiarowych - przydatności zjawiska wielodrogowości dla celów poprawy estymacji odległości pomiędzy stacją ruchomą a stacją bazową, co wpływa na jakość świadczenia usług lokalizacyjnych przez operatorów komórkowych. Opisana została analiza statystyczna wyników zgromadzonego podczas badań materiału pomiarowego. Zaprezentowane zostały wyniki tej analizy zestawione...
-
Wybór operatora usług VOIP
PublicationW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublicationW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublicationZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Duże rozgłoszeniowe pola Closa
PublicationW pracy pokazano nowe podejście do blokowalności dużych rozgłoszeniowych pól Closa. Przedstawione zostały także dowody na blokowalność pola C(n,r_1,n^2-1,n,r_2) oraz pola C(n,r_1,n^2,n,r_2), w których użyto ekstremalną teorię grafów i hipergrafów.
-
Oszacowanie korelacji między źródłami prądowymi zlokalizowanymi w bramce i drenie tranzystora MESFET SiC
PublicationPrzedstawiono metodę umożliwiającą szybką ocenę korelacji między szumami generowanymi w bramce oraz w drenie tranzystorów MESFET SiC. Badania przeprowadzono dla tranzystorów CRF-24010 firmy CREE. Korelację oszacowano z przebiegów czasowych szumów w zakresie małych częstotliwości (od 2 Hz do 2 kHz), przy trzech różnych wartościach prądu drenu: Id = 1; 5; 10 mA. Porównano wynik oszacowania korelacji (dziedzina czasu) z wyznaczoną...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublicationW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
PublicationNiniejszy artykuł podzielony został na trzy części. Pierwsza z nich zawiera opis koncepcji oraz schemat blokowy stanowiska do wykrywania sygnałów z widmem rozproszonym o małej mocy. Ponadto, w tej części jest zaprezentowana realizacja praktyczna takiego stanowiska. Część druga jest charakterystyką oprogramowania, realizującego cyfrowe przetwarzanie sygnałów i stanowiącego interfejs użytkownika dla operatora stanowiska. W ostatniej...
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublicationArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
Accuracy analysis of a mobile station location in the cellular networks
PublicationJakość usług lokalizacyjnych oferowanych w sieciach komórkowych zależy od efektywności estymacji położenia terminala ruchomego. Dokładność obecnie stosowanych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do wywołań w niebezpieczeństwie. Modyfikacja istniejących algorytmów może istotnie wpłynąć na zwiększenie dokładności lokalizowania terminala ruchomego przy jednocześnie niewielkich nakładach finansowych....
-
Wykorzystanie analizy falkowej do odszumiania oraz kompresji sygnałów
Publicationw pierwszej części referatu przedstawiono informacje teoretyczne dotyczące analizy falkowej. szczegółowo omówione zostały cwt, dwt oraz pakiety falkowe. druga część referatu to zastosowanie praktyczne falek do poprawy jakości oraz kompresji sygnałów 1d oraz 2d.
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublicationSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Przedsięwzięcia internetowe w biznesie
PublicationZaproponowano klasyfikację przedsięwzięć internetowych. Zaprezentowano reprezentatywne witryny. Przedstawiono możliwości rozpoczęcia działalności gospodarczej w Internecie. Opisano uwarunkowania dla uzyskiwana wsparcia finansowego od instytucji inwestycyjnych kapitału wysokiego ryzyka. Przedstawiono szereg aspektów specyficznych dla rzeczywistości gospodarczej w Polsce, a następnie wyciągnięto szereg konstruktywnych wniosków natury...
-
Identyfikacja modułów oprogramowania na poziomie kodu maszynowego
PublicationPoruszono zagadnienia porównywania elementów programów w postaci kodów binarnych. Identyfikacja podobnych do identycznych fragmentów kodu w różnych programach może stanowić podstawę do wyodrębnienia tych kodów i nadania im postaci bibliotek powszechnego użytku. W artykule pokazano wybrane metody identyfikacji takich modułów, jak również przeedstwaiono aplikację używaną do porównywania modułów oprogramowania.
-
Parametryczny detektor zakłóceń impulsowych sygnałów fonicznych wykorzystujący ukryty model Markowa
PublicationW pracy omówiono problemy wykrywania zakłóceń impulsowych w sygnałach fonicznych. Scharakteryzowano metodę detekcji progowej opartej o modelowanie sygnałów. Przedstawiono algorytm wykrywania zakłóceń impulsowych wykorzystujący ukryty model Markowa czasu dyskretnego, analizujący wstępnie wybielony sygnał foniczny.
-
Wiarygodna integracja systemów ESB oraz Web services
PublicationW pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...
-
System wspierający testowanie platform telekomunikacyjnych czasu rzeczywistego
PublicationPublikacja ma na celu omówienie systemu, jaki został stworzony z myślą o testowaniu platform telekomunikacyjnych czasu rzeczywistego. System został zrealizowany jako na narzędzie, które jest w stanie w pełni automatycznie wykonywać testy oraz analizować ich wyniki, bez konieczności nadzorowania procesu egzekucji testów. Dokument zawiera opis struktury systemu, opartej na koncepcji agentów softwareowych, która pozwoliła na pełną...
-
Porównanie działania metod YIN i MAWT w estymacji tonu krtaniowego mowy zaburzonej
PublicationW pracy przedstawiono i dokonano porównania dwóch metod estymacji tonu krtaniowego, YIN i MAWT, ze szczególnym uwzględnieniem tych cech, które mają znaczenie w przetwarzaniu mowy zaburzonej. Algorytmy zaimplementowane w środowisku MATLAB poddano testom za pomocą odpowiednio dobranych nagrań mowy zaburzonej i niezaburzonej. Niniejsza praca zawiera wyniki tych testów oraz sporządzoną na ich podstawie analizę porównawczą.
-
Ujednoznacznienie słów przy uzyciu słownika WORDNET
PublicationArtykuł prezentuje problem odnajdywania sensu wyrazów (dezambiguacja) w zdaniu na podstawie ich kontekstu. Zaproponowany algorytm ujednoznaczniania wyrazów przeanalizowany został pod kątem złożoności, oraz zastosowania. Zaprezentowana w artykule platforma udostępnia użytkownikowi możliwość graficznego przeglądania procesu dezambiguacji zachodzącego między zadanymi w zdaniu słowami, a znaczeniami ze słownika WordNet. W końcowym...
-
Klasyfikacja segmentów obrazu na litery i nielitery
PublicationArtykuł przedstawia metody oceny podobieństwa figur do liter opracowane dla potrzeb urządzenia do lokalizacji i odczytu napisów z przeznaczeniem dla osób niewidomych. Ocena dotyczy kształtów segmentów znajdowanych na obrazie zawierającym potencjalny tekst (np. witryna sklepu, drzwi z wizytówką, autobus z numerem linii). Celem tej oceny jest wyodrębnienie segmentów obrazu reprezentujących tekst i przekazanie ich do systemu rozpoznawania...