Search results for: ZBIÓR DEFENSYWNY - Bridge of Knowledge

Search

Search results for: ZBIÓR DEFENSYWNY

Filters

total: 148
filtered: 141

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: ZBIÓR DEFENSYWNY

  • Model formalny dla problemu lokalizacji błędów w kodzie programu

    Istnieje szereg sposobów badania poprawności programów komputerowych. W niniejszym referacie podejmujemy problem automatycznego testowania oprogramowania przy założeniu, iż dany jest zbiór testów (asercji) dla poszczególnych fragmentów kodu. Dla uproszczenia analizy zakładamy, że badany fragment kodu zawiera dokładnie jeden błąd, co nie zmniejsza ogólności rozważań. W artykule analizujemy praktyczne aspekty powyższego problemu...

    Full text available to download

  • Hiperheurystyki w kolorowaniu grafów

    Hiperheurystyki to jeden z nowych trendów w technice obliczeniowej. Można je zdefiniować jako algorytmy, które wykorzystują zdefiniowany zbiór prostych heurystyk do znalezienia przybliżonego rozwiązania. Celem algorytmu jest znalezienie takiej sekwencji uruchamiania tych prostych operacji, która będzie dawała najlepsze rozwiązanie dla danej instancji problemu lub danej klasy instancji problemu. W pracy zdefiniowano heurystyki dla...

  • Recykling materiałowy odpadów gumowych w Polsce

    Publication

    - Przemysł Chemiczny - Year 2012

    Recykling materiałowy odpadów gumowych, polegający na waloryzacji wyeksploatowanych wyrobów gumowych w produkty o właściwościach użytkowych, zyskuje obecnie na coraz większym znaczeniu, stanowiąc alternatywę dla powszechnie stosowanego w Polsce odzysku energetycznego. Publikacja zawiera przegląd krajowej literatury naukowej oraz patentowej na temat zastosowania produktów recyklingu materiałowego odpadów gumowych. Zaprezentowany...

    Full text to download in external service

  • Wokół idei dobrego miasta

    Publication

    Zbior refleksji na temat współczesnych zjawisk i procesów negatywnie oddziałujących na miejską tkankę i wymagających w związku z tym nowych, efektywnych narzędzi urbanistyki operacyjnej, a także zintegrowanego podejscia do zarządzania przestrzenią.

  • Metoda OptD do redukcji danych w opracowaniu wyników pomiarów linii elektroenergetycznych

    Skaning laserowy to technologia dostarczająca we względnie krótkim czasie dużą ilość danych pomiarowych. Jest to zarazem pozytywna jak i negatywna cecha tej technologii. Z jednej strony w wyniku skaningu otrzymuje się dane, które szczegółowo odzwierciedlają pomierzony obiekt. Z drugiej strony trudność sprawia przetwarzanie takiej ilości danych i nie zawsze wszystkie dane ze skaningu są niezbędne do realizacji wybranego zadania....

    Full text available to download

  • Zarządzanie wartością przedsiebiorstwa - ujęcie procesowe

    Publication

    Opracowanie to zostało poświęcone szczególnemu problemowi zarządzania wartością ekonomiczną przedsiebiorstwa,jakim jest wdrożenie procesowej struktury organizacyjnej i zwiazanych z nią mechanizmów optymalizacji procesów gospodarczych na podstawie pomiarów ich wartości ekonomicznej. Procesy realizują zadania dla klientów wewnetrznych i zewnetrznych.Rozpatrywanym problemem jest analiza cech, jakimi powinny się charakteryzować procesy...

  • W pełni wielomianowy schemat aproksymacyjny dla pewnego problemu szeregowania zadań uwarunkowanych czasowo

    w artykule tym rozważany jest następujący problem szeregowania zadań: dany jest jeden procesor, zbiór zadań j1, ..., jn, czas przetwarzania zadania i wynosi pi = a + bisi, zaś celem jest minimalizacja całkowitego czasu wykonywania zadań. przedstawiony został pełny wielomianowy schemat aproksymacyjny, który, o ile wszystkie współczynniki wydłużania zadań (bi) w instancji problemu są różne i większe od pewnej, ustalonej liczby u,...

  • Programowanie Obiektowe z Użyciem Adnotacji Semantycznych

    Publication

    - Year 2011

    W tym artykule przedstawiono jak przy udziale standardowych mechanizmów nowoczesnych języków obiektowych, osiągnięć z zakresu formalnej reprezentacji wiedzy oraz lingwistyki komputerowej wytworzyć zbiór narzędzi wzbogacających warsztat programisty o narzędzia semantyczne. Przedstawione tu Programowanie Obiektowe z Użyciem Adnotacji Semantycznych jest częścią rozwijanej przez autora referatu metodologii wytwarzania oprogramowania...

  • Homoclinic orbits for a class of singular second order Hamiltonian systems in R3

    W niniejszym artykule rozważamy autonomiczny układ Hamiltonowski w 3-wymiarowej przestrzeni euklidesowej, z potencjałem osiągającym maksimum globalne właściwe równe zero w początku układu współrzędnych i mającym za zbiór punktów osobliwych prostą, która nie przechodzi przez początek układu. Przy założeniu, że potencjał spełnia pewien warunek zwartości w nieskończoności i warunek Gordona w otoczeniu prostej punktów osobliwych, stosując...

    Full text available to download

  • Listowe kolorowanie grafów

    Publication

    - Year 2002

    W klasycznym modelu kolorowania grafów,kolor przydzielany wierzchołkowi jestograniczony przez regułę zakazującą pokolorowania dwóch sąsiednich wierz-chołków tym samym kolorem. Kolorowanie listowe wprowadza dodatkowe ograni-czenie: każdy wierzchołek posiada z góry określony zbiór dopuszczalnych ko-lorów. Rozważamy jak duża może być różnica pomiędzy liczbą chromatyczną ilistową liczbą chromatyczną oraz dla jakich klas grafów...

  • Witryna inrenetowa w funkcjonowaniu szkoły

    Publication

    - Year 2007

    W artykule przedstawiono problematykę funkcjonowania witryn internetowych w środowisku edukacyjnym. Przeanalizowano aspekty zarówno natury technologicznej jak i informacyjnej. Zaprezentowano technologie informatyczne i internetowe zorientowane na tworzenie witryn www. Przeanalizowano potrzeby funkcjonalne dla witryn szkolnych i edukacyjnych. Zwrócono uwagę na ich ukierunkowanie na grupy odbiorcze. Pokazano reprezentatywne przykłady...

  • Zastosowanie metod chemometrycznych w szacowaniu wpływu Gdańskich Zakładów Nawozów Fosforowych "Fosfory" na różne komponenty środowiska

    Publication

    - Year 2003

    Podjęto próbę oszacowania wpływu Gdańskich Zakładów Nawozów Fosforowych "Fosfory" S.A. na różne komponenty środowiska. Szerokie spektrum analitów (pierwiastków) oznaczono w próbkach fosforytów, nawozów, fosfogipsów, gleby oraz trawy, wykorzystując neutronową analizę aktywacyjną. Uzyskany zbiór danych poddano analizie z wykorzystaniem metod chemometrycznych - analizy głównych składowych z rotacją varimax. Otrzymane wyniki zdecydowanie...

  • Synchronization helps robots to detect black holes in directed graphs

    Publication

    - Year 2009

    Praca zawiera nowe wyniki dla problemu poszukiwania czarnej dziury w grafie skierowanym przez zbiór agentów. Czarna dziura jest węzłem niszczącym wszystkich wchodzącej do niej agentów. Pokazano, że w przypadku, gdy stopień wejściowy czarnej dziury wynosi D, do przeszukania grafu skierowanego w modelu synchronicznym wystarcza O(D 2^D) agentów. Wartość ta jest bliska znanemu z literatury oszacowaniu dolnemu Omega (2^D). W pracy pokazano...

    Full text to download in external service

  • Model ontologiczny referencyjnego problemu planowania misji inspekcyjnych

    Publication

    - Year 2011

    Rozważany problem doboru, alokacji i planowania działań grupy robotów inspekcyjnych w środowisku pomieszczeń zamkniętych sformułowany został w modelu deklaratywnym. Zaproponowany model definiowany przez zbiór zmiennych decyzyjnych charakteryzujących środowisko pomieszczeń zamkniętych z nieruchomymi i poruszającymi się przeszkodami a także flotę robotów mobilnych oraz zbioru ograniczeń wiążących te zmienne, wyrażany jest w postaci...

  • Almost homoclinics for nonautonomous second order Hamiltonian systems by a variational approach

    W artykule badamy problem istnienia rozwiązań prawie homoklinicznych dla nieautonomicznych układów Hamiltona w R^n z potencjałem V(t,x) postaci -1/2(L(t)x,x)+W(t,x) oraz zaburzeniem f(t) (ang. forcing term) z L^2. Zakładamy, że L jest funkcją ciągłą z prostej w zbiór macierzy kwadratowych nxn taką, że macierze L(t) są symetryczne i dodatnio określone jednostajnie względem zmiennej t. Potencjał W(t,x) jest klasy C^1 i nadkwadratowy...

    Full text to download in external service

  • Kaszubskie zamieszkiwanie. Studium

    Publication

    - Year 2020

    Graficzne, malarskie i fotograficzne przedstawianie przestrzeni zamieszkiwania poprzez obraz oraz formalne poprzez rzeźbę to poszukiwanie nowych środków wyrazu dla ukazania osobistych refleksji na temat domu i jego relacji środowiskowych. Stanowią dopełnienie pracy naukowej i projektowej. Cykl „kaszubskie zamieszkiwanie. studium” to efekt projektu stypendialnego (stypendium dla twórców kultury Marszałka Województwa Pomorskiego...

  • Solving Multi-Ship Encounter Situations by Evolutionary Sets of Cooperating Trajectories

    Publication

    - Year 2009

    Autor zaproponował nowe podejście do sytuacji kolizyjnych na morzu. Polega ono na zastąpieniu ewolucyjnej trajektorii własnej ewolucyjnym zbiorem trajektorii wszystkich obiektów. Podejście to umożliwia predykcję manewrowania obiektów obcych przy jednoczesnym zachowaniu efektywności algorytmów ewolucyjnych. Dodatkowo, opracowany już wstępnie przez autorów zbiór kryteriów, ograniczeń i operatorów specjalizowanych powinien zapewnić...

  • Przegląd popularnych mechanizmów bezpieczeństwa warstwy łącza danych sieci Ethernet

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Opisane rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków uzyskanych...

    Full text to download in external service

  • Self-testing of analog parts of mixed-signal electronic microsystems based on multiple sampling of time responses

    Publication

    - Year 2012

    W artykule przedstawiono nowe podejście samo-testowania toru analogowego zakończonego przetwornikiem A/C w mieszanych sygnałowo elektronicznych systemach wbudowanych sterowanych mikrokontrolerami. Bazuje ono na nowej metodzie diagnostycznej opartej na przekształceniu transformującym zbiór próbek odpowiedzi czasowej układu badanego na pobudzenie impulsem prostokątnym na rodzinę krzywych identyfikacyjnych umieszczonych w przestrzeni...

    Full text to download in external service

  • Zwiększenie sprawności procesów technologicznych poprzez zastosowanie układów ORC i systemów trigeneracyjnych

    Publication

    Poprawa sprawności energetycznej procesów technologicznych - obok ograniczenia emisji gazów cieplarnianych i wykorzystania niekonwencjonalnych technologii do konwersji energii - stanowi obecnie najważniejszy element idei zrównoważonego rozwoju. Niniejsza praca wychodzi naprzeciw oczekiwaniom rynkowym, wskazując możliwości wpisania się w ten trend. Stanowi ona zbiór ogólnych wytycznych, opartych o literaturę przedmiotu i własne...

    Full text available to download

  • Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet

    Publication

    - Year 2013

    W artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...

  • Cechy użytkowe kładek dla pieszych.

    Publication

    - Year 2005

    Referat zawiera zbiór uwag na temat własności użytkowych kładek dla pieszych. pieszych części pierwszej omówiono zagadnienia geometryczne związane z planowaniem kładek w zależności od ich przeznaczenia. Następnie zasygnalizowano problemy bezpieczeństwa związane z kładkami szczególnie podkreślając zespół ryzyka, jakie stwarza kładka dla użytkowników i otoczenia. Na koniec przedstawiono cechy mechaniczne nowoczesnych kładek dla pieszych....

  • Metody przydatne do wspomaganego komputerem projektowania wstępnego statków śródlądowych

    Publication

    - Year 2007

    Monografia zawiera zbiór metod przydatnych do projektowania wstępnego statków śródlądowych. Metody opracowano w wyniku badań inspirowanych potrzebą rozwiązywania konkretnych zagadnień projektowych, jakie pojawiały się przy realizacji projektowych prac studialnych prowadzonych w ramach tematu: "Nowa generacja przyjaznych środowiskowo statków śródlądowych i przybrzeżnych dla polskiego systemu dróg wodnych relacji Wschód-Zachód" -...

  • Identity verification based on mouse movements

    Publication

    W pracy przedstawiono ideę systemu zabezpieczeń biometrycznych opartego na sposobie poruszania myszą. Pomiary odczytywane z myszy są przykładem cech behawioralnych, które w przeciwieństwie do fizjologicznych są bardzo niestabilne. Opisano zbiór cech, które można wydobyć z danych pochodzących z myszy. Przeprowadzono eksperymenty dla danych zebranych od trzynastu użytkowników. Zaprezentowano wyniki uwierzytelniania za pomocą metody...

  • Ocena skuteczności czyszczenia sieci wodociągowej metodą hydropneumatyczną

    Publication

    - Year 2008

    Przedmiotem analizy było dyskusyjne kryterium oceny skuteczności czyszczenia sieci wodociągowej określone przez eksploatatora. Analizę oparto na wynikach badań terenowych po czyszczeniu 9,5 km sieci wodociągowej o średnicy od 80 do 160 mm. Empiryczną podstawę dalszych rozważań stanowił zbiór wartości umownego zastępczego współczynnika chropowatości rurociągów k10. Uzyskane rezultaty wykazały, że lokalne warunki reakizacji pomiarów...

  • Multihomed Wireless Terminals: MAC Configuration and Network Selection Games

    Publication

    - Year 2011

    W artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...

  • Ontology Visualization

    Ontologie bardzo często są reprezentowane w postaci grafu, którego wierzchołkami są obiekty występujące w prezentowanej ontologii a krawędziami relacje i powiązania pomiędzy tymi obiektami. Grafy reprezentujące ontologie mogą być złożone już dla średniego rozmiaru ontologii. Stąd niezbędna jest pełna i czytelna reprezentacja elementów takiego grafu. Dostępne rozwiązania zazwyczaj nie oferują reprezentacji pełnego zbioru elementów...

    Full text available to download

  • Mark Fisher. Dziwaczne i osobliwe. Przekład i posłowie: Andrzej Karalus i Tymon Adamczewski

    Publication

    Dziwaczne i osobliwe to zbiór esejów, w których autor dowodzi, że wiele spośród znanych dzieł kultury można opisać kategoriami dziwaczności lub osobliwości. Pojęcia te, choć bardzo do siebie zbliżone, nie są tożsame. Oba kojarzone są z horrorem lub literaturą sceince fiction, ale wykraczają poza jego ramy. Dotykają tego, co zewnętrzne i nieznane, niepokojące, ale niekoniecznie przerażające. Kategorie dziwaczności i osobliwości...

    Full text to download in external service

  • Słynne wille Polski, wystawa w Bytomiu - październik 2013

    Publication

    - Year 2013

    Wystawa zorganizowana we Wrocławiu w Muzeum Architektury w dniach 28 kwietnia-18 maja 2013 r. przez Foibos Books Praha, na której wystawiono plansze autorstwa Marii Jolanty Sołtysik, oparte na książce Słynne wille Polski, oprac. zbior. R. Nakonieczny, Praha : Foibos Books, 2013, ISBN 978-80-87-073-57-5.

  • TECHNIKI CAD W INŻYNIERII ELEKTRYCZNEJ - WYBRANE ZAGADNIENIA

    W pracy przedstawiono różne techniki CAD (ang. Computer Aided Design) wykorzystywane w inżynierii elektrycznej dla potrzeb komputerowego modelowania 3D przetworników elektromechanicznych. Wirtualne modele 3D różnych urządzeń są użyteczne nie tylko przy opracowywaniu dokumentacji technicznej ale są także wykorzystywane w obliczeniach inżynierskich:...

    Full text available to download

  • RDQC - sterowana wymaganiami kontrola jakości oprogramowania

    Publication

    - Year 2004

    Artykuł omawia metodę RDQC sterowania jakością wytwarzanego oprogramowania w oparciu o zbiór stawianych mu wymagań. W tym celu dokonywana jest specyfikacja wymagań wobec oprogramowania, stanowiąca następnie podstawę dla wybrania najbardziej istotnych charakterystyk jakościowych. W kolejnych fazach procesu wytwórczego wybrane charakterystyki podlegają kontroli - poprzez interpretację odpowiedzi na przypisane im pytania i pomiary...

  • Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications

    Publication

    - Year 2009

    Niniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...

  • Obliczenia niezawodności użytkowej kładek dla pieszych

    W pracy zaprezentowano metodę obliczania niezawodności użytkowej kładek dla pieszych. Obciążenie pieszymi opisano definiując następujące zmienne losowe: amplitudę i częstość wymuszenia pieszego, jego prędkość, a także czas i miejsce pojawienia się na kładce. Zastosowano metodę Monte Carlo. Wygenerowane realizacje obciążenia stanowią zbiór danych wejściowych do obliczeń przeprowadzanych dowolnym programem stosującym metodę elementów...

  • Metodyka systematycznego przeglądu literatury w zakresie konkursów o nagrody jakości opartych na modelach doskonałości

    Publication

    - Year 2020

    Model doskonałości można zdefiniować jako zbiór zasad kompleksowej oceny organizacji , który często wykorzystywany jest jako podstawa konkursów jakości. Celem niniejszego referatu jest systematyczny przegląd literatury o tematyce konkursów jakości opartych na modelach doskonałości, szczególnie związanych z modelem EFQM – modelem europejskim. Podczas badań wykorzystano trzy bazy literaturowe dostępne na Politechnice Gdańskiej –...

  • Slavne Vily Polska

    Publication

    - Year 2013

    Wystawa zorganizowana przez Foibos Books i prezentowana w Pradze w Pałacu na Hradczanach i w Instytucie Polskim we wrześniu 2013 r., na której wystawiono plansze autorstwa Marii Jolanty Sołtysik, oparte na książce Slavne vily Polska, oprac zbior. pod red. R. Nakoniecznego, Praha: Foibos Book, 2013, ISBN 978-80-87-073-56-7.

  • Obraz mówi więcej niż tysiąc słów

    Publication

    - Year 2014

    Zbór refleksji nad przewijającym się tematem obrazowania tego co ulotne, a co jednak da się zatrzymać na wiele różnych sposobów, utrwalić i zachować i często w ten sposób uratować od zniszczenia czy zapomnienia. Tekst cały czas nawiązuje tematycznie do roli chemii w procesie utrwalania zabytków kultury.

  • Bounding approach to parameter estimation without priori knowledge on model structure error.

    Publication

    - Year 2004

    Artykuł przedstawia estymację parametrów modelu ARMA (Autoregresive moving average) metodą zbiorów ograniczonych. Założono brak wiedzy na temat ograniczeń na błąd struktury modelu lub, że wiedza ta jest bardzo konserwatywna. W celu redukcji tego konserwatyzmu, zaproponowano koncepcje modelu punktowo-parametrycznego. W podejściu tym zakłada się istnienie zbioru parametrów modelu oraz błędu struktury odpowiadających każdej z trajektorii...

  • Hierarchical dynamic hybrid models for aided design of ship power subsystems.

    Publication

    - Year 2004

    Rozważa się wielopoziomowe modele systemu energetycznego statku. Elementy systemu są modelowane z użyciem ciągłych zmiennych stanu i uwzględnieniem zerowego związku przyczynowo-skutkowego. Poziom pierwszy opisuje wzajemne związki modeli zerowego poziomu, poziom drugi reprezentuje powiązania modeli pierwszego poziomu itd. W ten sposób opisuje się modele elementów zespołów i podsystemów. Każdy z modeli może być hybrydowym modelem...

  • Derandomizing random walks in undirected graphs using locally fair exploration strategies

    Publication

    - Year 2009

    W pracy rozważono problem eksploracji anonimowego nieskierowanego grafu przez bezpamięciowego robota. Zaprojektowane strategie eksploracji cechują się własnością lokalnej sprawiedliwości, tj. kolejne krawędzie trawersowane przez robota wybierane są na podstawie lokalnych informacji tak, aby zapewnić równomierne wykorzystanie krawędzi w sensie pewnego kryterium. Okazuje się, że odpowiedni dobór kryterium jest kluczowy do zapewnienia...

    Full text to download in external service

  • Sterowanie multiskalarne pięciofazowym silnikiem indukcyjnym

    Zastosowanie przekształcenia układu współrzędnych fazowych na układ ortogonalny do pięciofazowego silnika indukcyjnego o uzwojeniach skupionych prowadzi do wystąpienia w modelu matematycznym dwóch par składowych alfa-beta wektorów wirujących w dwóch nieruchomych układach współrzędnych. Pierwszy układ współrzędnych odpowiada zmiennym pierwszej harmonicznej, drugi – zmiennym trzeciej harmonicznej. Dla każdego układu występuje oddzielny...

  • Sterowanie multiskalarne pięciofazową maszyną indukcyjną

    Zastosowanie przekształcenia układu współrzędnych fazowych na układ ortogonalny dla pięciofazowego silnika indukcyjnego o uzwojeniach skupionych prowadzi do wystąpienia w modelu matematycznym dwóch par składowych alfa-beta wektorów wirujących w dwóch nieruchomych układach współrzędnych. Pierwszy układ współrzędnych odpowiada zmiennym pierwszej harmonicznej, drugi – zmiennym trzeciej harmonicznej. Dla każdego układu występuje oddzielny...

    Full text available to download

  • Hybrydowe metody modelowania układów mechanicznych

    Publication

    - Year 2017

    przedstawiono dyskretno-ciągłą metodę pryzm oraz hybrydową metodę dekompozycji modalnej modelowania układów mechanicznych. W dyskretno- ciągłej metodzie pryzm elastyczne ciało dyskretyzuje się na jednowymiarowe elementy ciągłe nazywane pryzmami. Każda pryzma opisana jest przez zbiór sześciu sprzężonych równań różniczkowych cząstkowych. Do rozwiązania równań opisujących cały układ stosuje się metodę transmitancji dla układów o parametrach...

  • Algorytmy samostabilizujące w sieciach o wybranych topologiach

    Publication
    • M. Pańczyk

    - Year 2016

    Idea algorytmów samostabilizujących została zapoczątkowana przez E. Dijkstrę artykułem pt. „Self-stabilizing systems in spite of distributed control” (Communications of the ACM, 1974). W rozprawie został położony nacisk na algorytmy samostabilizujące działające w sieciach o pewnych specyficznych topologiach, jak na przykład w grafach maksymalnych zewnętrznie planarnych, iloczynach kartezjańskich tych grafów ze ścieżkami i w drzewach. Wykorzystując...

    Full text available to download

  • Program komputerowy do określania kształtu eksploatowanego toru kolejowego

    W pracy podjęto kwestię komputerowego wspomagania obróbki danych uzyskanych z pomiarów satelitarnych, z wykorzystaniem pakietów programowych Leica GeoOffice i Mathsoft Mathcad. Następnie przedstawiono podstawowe założenia opracowywanego w Politechnice Gdańskiej programu komputerowego SATTRACK do wizualizacji, oceny i projektowania trasy kolejowej. W sposób szczegółowy skupiono się na czterech modułach programu służących do określania...

  • Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments

    Publication

    - Year 2009

    W pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...

  • Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą

    Publication

    Rozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...

    Full text to download in external service

  • A model of an Ontology Oriented Threat Detection System (OOTDS)

    Publication

    - Year 2008

    Artykuł omawia projekt zorientowanego na ontologię systemu wykrywania zagrożeń (OOTDS) dla środowiska opisywalnego przez ontologię Bayesowską pierwszego rzędu wyrażoną w języku PR-OWL. Zakłada się, że środowisko monitorowane jest przez zbiór czujników dostarczających nieustannie systemowi OOTDS zdarzenia odzwierciedlające zmiany środowiska, wyrażone w specyficzny dla czujników sposób. Dedykowane moduły obsługi zdarzeń konwertują...

  • Evolutionary Sets of Cooperating Ship Trajectories: COLREGS Compliance

    The paper presents a newly designed improvement to the method of solving multi-ship encounter situations. In general, the method combines some of the assumptions of game theory with evolutionary programming and aims to find optimal set of cooperating trajectories of all ships involved in an encounter situation. The improvement presented here is a new way of modelling some of the COLREGS rules. Due to this change, the method is...

  • Subiektywny pomiar jakości sygnałów mowy i muzyki w lokalnych multipleksach radiofonii DAB+ w Gdańsku i Wrocławiu

    Publication

    - Year 2021

    Radiofonia cyfrowa DAB+ (Digital Audio Broadcasting plus) dostępna jest dla słuchaczy w Polsce od 2013 r. Standard ten oferuje szerokie możliwości konfiguracji multipleksów lokalnych nie tylko pod względem liczby, lecz także jakości nadawanych programów radiowych. Dzięki temu możliwe jest dostosowanie parametrów emitowanych sygnałów w celu sprostania oczekiwaniom odbiorców końcowych. W przeciwieństwie do radiofonii analogowej FM...

    Full text to download in external service

  • Rozpoznawanie urządzeń i wykrywanie nieautoryzowanego poboru energii elektrycznej na podstawie pomiaru napięcia

    W pracy rozpatrywany jest problem wykrywania nieautoryzowanego poboru energii z sieci elektrycznej przez identyfikację podłączonych urządzeń. Estymacja stanu sieci, rozumianej jako zbiór podpiętych układów, wraz z ustaloną listą urządzeń dopuszczonych, pozwala określić, czy w danej chwili ma miejsce pobór nieautoryzowany. W celu wykrywania urządzeń, proponuje się wykorzystać prostą metodę opartą na analizie wysokoczęstotliwościowego...

    Full text available to download