Filters
total: 3268
filtered: 2524
-
Catalog
- Publications 2524 available results
- Journals 95 available results
- Conferences 88 available results
- Publishing Houses 1 available results
- People 110 available results
- Projects 9 available results
- e-Learning Courses 53 available results
- Events 8 available results
- Open Research Data 380 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: COIN NETWORK
-
EPILEPTIC BEHAVIOR WITH A DISTINGUISHED PREICTAL PERIOD IN A LARGE-SCALE NEURAL NETWORK MODEL
PublicationWe present a neural network model capable of reproducing focal epileptic behavior. An important property of our model is the distinguished preictal state. This novel feature may shed light on the pathologi-cal mechanisms of seizure generation and, in perspective, help develop new therapeutic strategies to manage refractory partial epilepsy.
-
Fault loop impedance measurement in low voltage network with residual current devices
PublicationW sieciach i instalacjach niskiego napięcia z wyłącznikami różnicowoprądowymi pomiar impedancji pętli zwarciowej jest kłopotliwy. Prąd pomiarowy powoduje ich zbędne zadziałanie, co uniemożliwia prawidłowe wykonanie pomiaru. W artykule omówiono przyczyny zbędnego zadziałania wyłączników różnicowoprądowych podczas pomiaru impedancji pętli zwarciowej oraz warunki, w jakich ten pomiar można wykonać poprawnie.
-
Step-Up DC/DC Converters With Cascaded Quasi-Z-Source Network
PublicationW artykule zaprezentowano nowe rozwiązania dotyczące przekształtników energoelektronicznych DC-DC podwyższających napięcie z ogniw paliwowych. Istota rozwiązania zawiera się w zastosowaniu kaskadowo połączonych wejściowych obwodów pasywnych typu Quasi-Z, umozliwiających znaczne podwyższanie napięcia z wykorzystaniem stanu parcy zwarć gałęzi tranzystorowych przekształtnika.
-
INCREASING THE COUNTRY'S SECURITY AND PUBLIC TRANSPORT ACCESSIBILITY BY CREATING A NETWORK OF SMALL AIRPORTS
PublicationIt has been shown that by creating a network of small airports, it is possible to increase the communication accessibility of large population groups and the country's security, including safety at sea. The airports mentioned above may also be located on land considered to be weak from an engineering point of view. These include, for example, wetlands, swamps, flood embankments, poor coastal belt grounds, and reclaimed land. A...
-
Non-isolated resonant quasi-Z-source network DC–DC converter
PublicationA novel non-isolated resonant quasi-impedance (quasi-Z)-source network DC–DC converter is proposed. The resonant impedance source network is derived from the quasi-Z-source network by including the autotransformer-based resonant cell instead of the second inductor of the quasi-Z-network. The leakage inductance of the autotransformer and two resonant capacitors connected in series with the autotransformer windings constitute a high-frequency...
-
Diagnosing wind turbine condition employing a neural network to the analysis of vibroacoustic signals
PublicationIt is important from the economic point of view to detect damage early in the wind turbines before failures occur. For this purpose, a monitoring device was built that analyzes both acoustic signals acquired from the built-in non-contact acoustic intensity probe, as well as from the accelerometers, mounted on the internal devices in the nacelle. The signals collected in this way are used for long-term training of the autoencoder...
-
Comparison of Selected Neural Network Models Used for Automatic Liver Tumor Segmentation
PublicationAutomatic and accurate segmentation of liver tumors is crucial for the diagnosis and treatment of hepatocellular carcinoma or metastases. However, the task remains challenging due to imprecise boundaries and significant variations in the shape, size, and location of tumors. The present study focuses on tumor segmentation as a more critical aspect from a medical perspective, compared to liver parenchyma segmentation, which is the...
-
Network-assisted processing of advanced IoT applications: challenges and proof-of-concept application
PublicationRecent advances in the area of the Internet of Things shows that devices are usually resource-constrained. To enable advanced applications on these devices, it is necessary to enhance their performance by leveraging external computing resources available in the network. This work presents a study of computational platforms to increase the performance of these devices based on the Mobile Cloud Computing (MCC) paradigm. The main...
-
5G Millimeter Wave Network Optimization: Dual Connectivity and Power Allocation Strategy
PublicationThe fifth generation (5G) of mobile networks utilizing millimeter Wave (mmWave) bands can be considered the leading player in meeting the continuously increasing hunger of the end user demands in the near future. However, 5G networks are characterized by high power consumption, which poses a significant challenge to the efficient management of base stations (BSs) and user association. Implementing new power consumption and user...
-
KEMR-Net: A Knowledge-Enhanced Mask Refinement Network for Chromosome Instance Segmentation
PublicationThis article proposes a mask refinement method for chromosome instance segmentation. The proposed method exploits the knowledge representation capability of Neural Knowledge DNA (NK-DNA) to capture the semantics of the chromosome’s shape, texture, and key points, and then it uses the captured knowledge to improve the accuracy and smoothness of the masks. We validate the method’s effectiveness on our latest high-resolution chromosome...
-
Adaptive Hyperparameter Tuning within Neural Network-based Efficient Global Optimization
PublicationIn this paper, adaptive hyperparameter optimization (HPO) strategies within the efficient global optimization (EGO) with neural network (NN)-based prediction and uncertainty (EGONN) algorithm are proposed. These strategies utilize Bayesian optimization and multiarmed bandit optimization to tune HPs during the sequential sampling process either every iteration (HPO-1itr) or every five iterations (HPO-5itr). Through experiments using...
-
Ontology-based text convolution neural network (TextCNN) for prediction of construction accidents
PublicationThe construction industry suffers from workplace accidents, including injuries and fatalities, which represent a significant economic and social burden for employers, workers, and society as a whole.The existing research on construction accidents heavily relies on expert evaluations,which often suffer from issues such as low efficiency, insufficient intelligence, and subjectivity.However, expert opinions provided in construction...
-
Application of fuzzy neural network for supporting measurements and control in a wastewater treatment plant
PublicationOczyszczanie ścieków jest jednym z ważniejszych aspektów ochrony środowiska. Nowoczesne systemy kontroli w oczyszczalniach ścieków pozwalają na poprawę jakości procesu oczyszczania redukując jednocześnie koszty. Systemy kontroli i optymalizacji jakie odkilku lat opracowuje się dla oczyszczalni ścieków, bazują zazwyczaj na skomplikowanych modelach matematycznych. Kluczowym problemem w zastosowaniu tych systemów jest duża liczba...
-
Złota era w historii Chin – panowanie cesarza Taizong'a(唐太宗) z dynastii Tang (唐朝)
Publication -
An experimental investigation on the effect of new continuous core-baffle geometry on the mixed convection heat transfer in shell and coil heat exchanger
PublicationIn the article, the authors presented the influence of continuous core-baffle geometry at mixed convection heat transfer in shell and coil heat exchanger. Experiments were carried out for a large power range, i.e. from 100W to 1200W and mass flow rates ranging from 0.01 kg/s to 0.025 kg/s. During the experiments, the mass flow rate of cooling water, the temperature of water at the inlet and outlet as well as the wall temperature...
-
Enhancing Resilience of FSO Networks to Adverse Weather Conditions
PublicationOptical wireless networks realized by means of gigabit optical wireless communication (OWC) systems are becoming, in a variety of applications, an important alternative, or a complementary solution, to their fiber-based counterparts. However, performance of the OWC systems can be considerably degraded in periods of unfavorable weather conditions, such as heavy fog, which temporarily reduce the effective capacity of the network....
-
Application of Bayesian Networks for Forecasting Future Model of Farm
Publication -
A Survey of Fast-Recovery Mechanisms in Packet-Switched Networks
PublicationIn order to meet their stringent dependability requirements, most modern packet-switched communication networks support fast-recovery mechanisms in the data plane. While reactions to failures in the data plane can be significantly faster compared to control plane mechanisms, implementing fast recovery in the data plane is challenging, and has recently received much attention in the literature. This survey presents a systematic,...
-
QoS Resource Reservation Mechanisms for Switched Optical Networks
PublicationThe paper regards the problem of resource reservation mechanisms for Quality of Service support in switched optical networks. The authors propose modifications and extensions for resources reservation strategy algorithms with resources pools, link capacity threshold and adaptive advance reservation approach. They examine proposed solutions in Automatically Switched Optical Network with Generalized Multi-Protocol Label Switching...
-
Discriminatory expressions, the young and social networks: The effect of gender
PublicationIn the framework of the «Project I: CUD» (Internet: Creatively Unveiling Discrimination), carried out in the United Kingdom, Italy, Belgium, Romania and Spain, we conducted a study into the expressions of discrimination used by young people on social network sites. To do so we designed a methodological strategy for detecting discriminatory content in 493 Facebook profiles and used this strategy to collect 363 examples for further...
-
Polynomial Algorithm for Minimal (1,2)-Dominating Set in Networks
PublicationDominating sets find application in a variety of networks. A subset of nodes D is a (1,2)-dominating set in a graph G=(V,E) if every node not in D is adjacent to a node in D and is also at most a distance of 2 to another node from D. In networks, (1,2)-dominating sets have a higher fault tolerance and provide a higher reliability of services in case of failure. However, finding such the smallest set is NP-hard. In this paper, we...
-
Neural networks in the diagnostics of induction motor rotor cages.
PublicationW środowisku Lab VIEW została stworzona aplikacja służąca do pomiaru, prezentacji i zapisu przebiegów widma prądu stojana z uwzględnieniem potrzeb pomiarowych występujących podczas badania wirników silników indukcyjnych przy użyciu sieci neuronowych. Utworzona na bazie zbioru uczącego sieć Kohonena z powodzeniem rozwiązała stawiany przed nią problem klasyfikacji widm prądu stojana, a co za tym idzie również diagnozy stanu...
-
Applications of neural networks and perceptual masking to audio restoration
PublicationOmówiono zastosowania algorytmów uczących się w dziedzinie rekonstruowania nagrań fonicznych. Szczególną uwagę zwrócono na zastosowanie sztucznych sieci neuronowych do usuwania zakłócających impulsów. Ponadto opisano zastosowanie inteligentnego algorytmu decyzyjnego do sterowania maskowaniem perceptualnym w celu redukowania szumu.
-
Quality assessment of mobile host services in IP networks
PublicationW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.
-
Scheduling algorithms for multimedia services in hiperlan/2 networks
PublicationW artykule zaprezentowano tradycyjne wykorzystanie oraz nowe metody przydziału pasma użytkownikom lokalnych sieci bezprzewodowych. W szczególności analizowano przydatność dwóch propozycji - algorytmów obsługi strumieni ruchu o zróżnicowanych priorytetach. Propozycje te uwzględniają rezerwację zasobów. Przeprowadzone badanie symulacyjne potwierdziły przydatność obu algorytmów do obsługi ruchu multimedialnego.
-
Extraction of music information based on artifical neutral networks
PublicationW artykule przedstawiono założenia systemu automatycznego rozpoznawania muzyki. Na podstawie przeprowadzonych eksperymentów w artykule przedstawiono efektywność zaimplementowanych algorytmów w zależności od sposobu opisu danych muzycznych. Zaimpementowany system jest oparty o sztuczne sieci neuronowe.
-
Seamless roaming between UMTS and IEEE 802.11 networks.
PublicationW artykule opisano metody przełączania pomiędzy systemami UMTS i sieciami standardu IEEE 802.11 - wykorzystującymi protokół MIP. Zaproponowano parametry i ........związane z przełączeniami połączeń, pozwalające na zwiększenie efektywności pracy systemów końcowych, uzyskujących dostęp do Intrnetu za pomocą wspomnianych wyżej systemów. Propozycje zostały zweryfikowane metodami symulacyjnymi, z wykorzystaniem symulatora NS-2.
-
Application of neural networks for turbine rotor trajectory investigation.
PublicationW pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....
-
Problems in toxicity analysis - application of fuzzy neural networks
PublicationPraca dotyczy zastosowania sztucznych sieci neuronowych do przygotowywania danych do szacowania toksyczności (wody powierzchniowe). Przygotowanie to polega na sztucznym zagęszczaniu zbioru danych, które następnie mogą być wykorzystane do szacowania/modelowania wartości toksyczności na ich podstawie.
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Distinguishing views in symmetric networks: A tight lower bound
PublicationThe view of a node in a port-labeled network is an infinite tree encoding all walks in the network originating from this node. We prove that for any integers n ≥ D ≥ 1, there exists a port-labeled network with at most n nodes and diameter at most D which contains a pair of nodes whose (infinite) views are different, but whose views truncated to depth Omega( D log(n/ D )) are identical.
-
Mobility management solutions for current IP and future networks
PublicationEnormous progress in the design of portable electronic devices allowed them to reach a utility level comparable to desktop computers, while still retaining their mobility advantage. At the same time new multimedia services and applications are available for IP users. Unfortunately, the performance of base IP protocol is not satisfactory in mobile environments, due to lack of handover support and higher layer mobility management...
-
Rendezvous of heterogeneous mobile agents in edge-weighted networks
PublicationWe introduce a variant of the deterministic rendezvous problem for a pair of heterogeneous agents operating in an undirected graph, which differ in the time they require to traverse particular edges of the graph. Each agent knows the complete topology of the graph and the initial positions of both agents. The agent also knows its own traversal times for all of the edges of the graph, but is unaware of the corresponding traversal...
-
The networking of the justice system as part of public court networks
PublicationThe goal of this paper is to look at the organizational structure of the justice system and provide the answer to the basic question of the possible network relations, their force, and imapct. As part od the paper, I have defined public inetrorganisational court network, dividing them into regulatory inter-organisational networks nad voluntary inetrorganisational networks. Emphasis has also been placed on the benefits and threats...
-
Rendezvous of Heterogeneous Mobile Agents in Edge-Weighted Networks
PublicationWe introduce a variant of the deterministic rendezvous problem for a pair of heterogeneous agents operating in an undirected graph, which differ in the time they require to traverse particular edges of the graph. Each agent knows the complete topology of the graph and the initial positions of both agents. The agent also knows its own traversal times for all of the edges of the graph, but is unaware of the corresponding traversal...
-
Performance Analysis of Convolutional Neural Networks on Embedded Systems
PublicationMachine learning is no longer confined to cloud and high-end server systems and has been successfully deployed on devices that are part of Internet of Things. This paper presents the analysis of performance of convolutional neural networks deployed on an ARM microcontroller. Inference time is measured for different core frequencies, with and without DSP instructions and disabled access to cache. Networks use both real-valued and...
-
Gossiping by energy-constrained mobile agents in tree networks
PublicationEvery node of an edge-weighted tree network contains a data packet. At some nodes are placed mobile agents, each one possessing an amount of energy (not necessarily the same for all agents). While walking along the network, the agents spend the energy proportionally to the distance traveled and collect copies of the data packets present at the visited network nodes. An agent visiting a node deposits there copies of all currently...
-
Architectural Modifications to Enhance Steganalysis with Convolutional Neural Networks
PublicationThis paper investigates the impact of various modifications introduced to current state-of-the-art Convolutional Neural Network (CNN) architectures specifically designed for the steganalysis of digital images. Usage of deep learning methods has consistently demonstrated improved results in this field over the past few years, primarily due to the development of newer architectures with higher classification accuracy compared to...
-
A survey of neural networks usage for intrusion detection systems
PublicationIn recent years, advancements in the field of the artificial intelligence (AI) gained a huge momentum due to the worldwide appliance of this technology by the industry. One of the crucial areas of AI are neural networks (NN), which enable commer‐ cial utilization of functionalities previously not accessible by usage of computers. Intrusion detection system (IDS) presents one of the domains in which neural networks are widely tested...
-
Outlier detection method by using deep neural networks
PublicationDetecting outliers in the data set is quite important for building effective predictive models. Consistent prediction can not be made through models created with data sets containing outliers, or robust models can not be created. In such cases, it may be possible to exclude observations that are determined to be outlier from the data set, or to assign less weight to these points of observation than to other points of observation....
-
Optimization of Wireless Networks for Resilience to Adverse Weather Conditions
PublicationIn this chapter, we consider how adverse weather conditions such as rain or fog affect the performance of wireless networks, and how to optimize these networks so as to make them robust to these conditions. We first show how to analyze the weather conditions in order to make them useful for network optimization modelling. Using an example realistic network, we show how to optimize two types of wireless networks: free-space optical...
-
Fundamentals of Communication Networks Resilience to Disasters and Massive Disruptions
PublicationCommunication networks are exposed to a variety of massive failure events following from activities of nature, weather-induced disruptions, technology-implied problems, and malicious human activities. In this chapter, we first highlight the characteristics of these scenarios and discuss example failure events reported during the last three decades. Next, we explain the concept of network resilience and present an overview of major...
-
Improving the Survivability of Carrier Networks to Large-Scale Disasters
PublicationThis chapter is dedicated to the description of methods aiming to improve the survivability of carrier networks to large-scale disasters. First, a disaster classification and associated risk analysis is described, and the disaster-aware submarine fibre-optic cable deployment is addressed aiming to minimize the expected costs in case of natural disasters. Then, the chapter addresses the improvement of the network connectivity resilience...
-
Artificial Neural Networks in Microwave Components and Circuits Modeling
PublicationArtykuł dotyczy wykorzystania sztucznych sieci neuronowych (SNN) w projektowaniu i optymalizacji układów mikrofalowych.Zaprezentowano podstawowe zasady i założenia modelowania z użyciem SNN. Możliwości opisywanej metody opisano wykorzystując przykładowyprojekt anteny łatowej. Przedstawiono różne strategie modelowania układów, które wykorzystują możliwości opisywanej metody w połączeniu zwiedzą mikrofalową. Porównano również dokładność...
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublicationW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Service restoration in survivable networks under malicious attacks
PublicationW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
passive spice networks from non-passive data
PublicationArtykuł przestawia technike generacji schematow zastepczych w formacie SPICE dla pasywnych układów mikrofalowych. Wynikowy schemat zastepczy ma zagwarantowana pasywnosc. Schematy zastepcze powstaja na podstawie symulacji lub pomiarow w dziedzinie czestotliwosci i moga byc wykorzystane do symulacji w dziedzinie czasu.
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Wireless Networks as an Infrastructure for Mission-Critical Business Applications
PublicationDespite the dynamic growth of wireless network systems, their pres-ence in business-support infrastructure has been limited. In the article we provide an overview of generic corporate network architecture and examine usefulness of available wireless network solutions in such systems. Following this overview we analyze new wireless network architecture which currently undergoes standardization process - wireless mesh. It can result...