Filters
total: 1710
displaying 1000 best results Help
Search results for: LOSSLESS SCHEME
-
MONATSHEFTE FUR CHEMIE
Journals -
Analytical Estimation of Power Losses in a Dual Active Bridge Converter Controlled with a Single-Phase Shift Switching Scheme
PublicationMicro-grid solutions around the world rely on the operation of DC/DC power conver- sion systems. The most commonly used solution for these topologies is the use of a dual active bridge (DAB) converter. Increasing the efficiency and reliability of this system contributes to the improvement in the stability of the entire microgrid. This paper discussed an analytical method of energy efficiency and power loss estimation in a single...
-
J-lossless and extended J-lossless factorisations approach for delta do main Hinf control.
Publication.
-
Stability of the FDTD scheme containing macromodels.
PublicationZaprezentowano analizę stabilnościową algorytmu różnic skończonych w dziedzinie czasu zawierającego makromodele. Pokazano, że dla uzyskania stabilnych makromodeli stabilność schematu FDTD połączonego z makromodelami zależy od sposobu przeprowadzenia interpolacji pól granicznych. Maksymalny dozwolony krok czasowy jest dużo większy niż dla subgriddingu.
-
TelePOVM - A generalized quantum teleportation scheme.
PublicationPokazano, że kwantowa teleportacja jest specjalnym przypadkiem uogólnionej nielokalności EPR.
-
A simple high-accuracy subgridding scheme
PublicationArtykuł wprowadza nową metodę włączania obszarów o gęstszej siatce w metodzie różnic skończonych w dziedzinie czasu. Obszary o różnych gęstościach siatki łączone są poprzez prostą interpolację pola elektrycznego i magnetycznego. Metoda wymaga nieparzystego współczynnika zagęszczenia i daje niskie współczynniki odbicia od zagęszczonych obszarów zwiększając dokładność obliczeń FDTD i jednocześnie skracając czas obliczeń. Prezentowane...
-
A Novel Reliable Routing Scheme for VANETs
PublicationSieci bezprzewodowej transmisji informacji bazujące na rodzinie standardów 802.11, zastosowane w przypadku komunikacji między pojazdami (VANET), mogą istotnie przyczynić się do poprawy bezpieczeństwa ruchu drogowego. Z uwagi na wysoki stopień mobilności pojazdów, dobór tras w sieciach VANET jest problemem trudnym, zwłaszcza w przypadku transmisji wieloskokowej. Rozwiązania dostępne w literaturze ukierunkowane na poprawę dostępności...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublicationThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Schede Medievali
Journals -
Model order reduction for subgridding in fdtd scheme
PublicationW artykule zaprezentowana została technika pozwalająca na uzyskanie wysokiej rozdzielczości w metodzie FDTD. Prezentowany algorytm jest połączeniem metod redukcji rzędu modelu i lokalnych zagęszczeń zaimplementowanych do FDTD. Pozwala to zmniejszyć liczbę użytych zmiennych stanu, a także skrócić krok czasowy, co skutkuje znacznie krótszym czasem symulacji, niż w przypadku klasycznej metody FDTD.
-
A distributed scheme for inter-domain routing optimization
Publication -
Region protection/restoration scheme in survivable networks
PublicationW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Nucleation process according to Becker-Dóring scheme
PublicationPraca prezentuje nową wersję rozwiazania na szybkości kondensacji homogenicznej według schematu Beckera-Dóringa. Szybkość kondenasacji określa liczbę kropli krytycznych zdolnych do dalszego wzrostu. Zakładając stacjonarny stan szybkości strumienia kropel krytycznych oraz dwa parametry sterujące procesem (współczynnik dyfuzji i szybkość wzrostu kropli) otrzymano rozwiązania analityczne dla czterech różnych przypadkiów modelownia...
-
A New Quaternion Encryption Scheme for Image Transmission
PublicationQuaternions are hypercomplex number of rank 4. They are often applied to mechanics in three-dimensional space and considered as one of the best ways to represent rotations. In this paper a new encryption scheme, based on the rotation of data vector in three-dimensional space around another quaternion (key) is proposed. A computer-based simulation was created to analyze the potential of the proposed encryption technique.
-
Lossless Compression of Binary Trees with Correlated Vertex Names
PublicationCompression schemes for advanced data structures have become the challenge of today. Information theory has traditionally dealt with conventional data such as text, image, or video. In contrast, most data available today is multitype and context-dependent. To meet this challenge, we have recently initiated a systematic study of advanced data structures such as unlabeled graphs [1]. In this paper, we continue this program by considering...
-
Built-in Test Scheme for detection, classification and evaluation of nonlinearities
PublicationW artykule przedstawiono koncepcję testera wbudowanego (BIST) przeznaczonego do detekcji nieliniowości, klasyfikacji rodzaju nieliniowości i oceny zniekształceń nieliniowych sygnału testowanego, bez użycia drogiego systemu automatycznego testowania. Tester bazuje na modulatorze sigma-delta umieszczonym na pakiecie testowanym i sztucznej sieci neuronowej zaimplementowanej w komputerze osobistym. Koncepcję testera zweryfikowano poprzerz...
-
An oscillation-based built-in test scheme with AGC loop.
PublicationPrzedstawiono oscylacyjny tester wbudowany (OBIT) do testowania części analogowej elektronicznego układu mieszanego sygnałowo zmontowanego na pakiecie. W celu zwiększenia współczynnika pokrycia uszkodzeń, w testerze zastosowano pomiary w dziedzinie czasu i częstotliwości. Omówiono wybrane aspekty implementacji testera, w szczególności problem transformacji układu testowanego w oscylator. Przeprowadzono analizę stanu ustalonego...
-
Multichannel self-optimizing active noise control scheme
PublicationThe problem of cancellation of a nonstationary sinusoidal interference, acting at the output of an unknown multivariable linear stable plant, is considered. The proposed cancellation scheme is a nontrivial extension of the SONIC (self-optimizing narrowband interference canceller) algorithm, developed earlier for single-input, single-output plants. In the important benchmark case - for disturbances with randomwalk-type amplitude...
-
An intelligent cellular automaton scheme for modelling forest fires
PublicationForest fires have devastating consequences for the environment, the economy and human lives. Understanding their dynamics is therefore crucial for planning the resources allocated to combat them effectively. In a world where the incidence of such phenomena is increasing every year, the demand for efficient and accurate computational models is becoming increasingly necessary. In this study, we perform a revision of an initial proposal...
-
ANGEWANDTE CHEMIE-INTERNATIONAL EDITION
Journals -
Schema mining in XML documents.
PublicationW artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów z kolekcji dokumentów XML. Algorytm wykorzystuje model danych semistrukturalnych oraz alorytm COBWEB służący do grupowania koncepcyjnego. W artykule zaprezentowano również wyniki testów działania algorytmu.
-
Taxonomy of Schemes for Resilient Routing
PublicationThis chapter provides a taxonomy of schemes for resilient routing followed by a discussion of their application to contemporary architectures of communication networks. In particular, a general classification of schemes for resilient routing is first presented followed by a description of the reference schemes for IP networks. The chapter in its later part focuses on the representative techniques of resilient routing for a multi-domain...
-
Comments on ''an SVD-based watermarking scheme for protecting rightful ownership''
PublicationW pracy wykazano, że algorytm zaproponowany w komentowanym artykule nie ma wartości praktycznej, gdyż charakteryzuje się bardzo dużym prawdopodobieństwem fałszywej akceptacji.
-
On convergence and stability of a numerical scheme of Coupled Nonlinear Schrödinger Equations
PublicationRozważamy rozwiązania numeryczne układu sprężynowych równań nieliniowych Schrödingera. Udowodniliśmy stabilność i zbieżność. Testujemy za pomocą rozwiązań solitonowych.
-
The optimized Rayleigh–Ritz scheme for determining the quantum-mechanical spectrum
Publication -
A distributed scheme for optimization of interdomain routing between collaborating domains
Publication -
An improved frequency estimator for an adaptive active noise control scheme
PublicationAn improved frequency tracker is proposed for the recently introduced self optimizing narrowband interference canceller (SONIC). The scheme is designed for disturbances with quasi-linear frequency modulation and, under second-order Gaussian random-walk assumption, can be shown to be statistically efficient. One real-world experiment and several simulations show that a considerable improvement in disturbance rejection may be achieved...
-
Digital fingerprinting for color images based on the quaternion encryption scheme
PublicationIn this paper we present a new quaternion-based encryption technique for color images. In the proposed encryption method, images are written as quaternions and are rotated in a three-dimensional space around another quaternion, which is an encryption key. The encryption process uses the cipher block chaining (CBC) mode. Further, this paper shows that our encryption algorithm enables digital fingerprinting as an additional feature....
-
I-lossless factorisations for robust H-inf-control in delta-domain
Publication...
-
A J-lossless coprime factorisation approach to H control in delta domain
PublicationPraca dotyczy sterowania wielowymiarowym obiektem dynamicznym czasu ciągłego opisanym dyskretnoczasowym modelem w przestrzeni stanu, przy założeniu, że wskaźnik jakości sterowania oparty jest na normie H-inf. Odpowiednie zadanie optymalizacji tego wskaźnika rozwiązuje się, stosując tak zwaną względnie pierwszą J-bezstratną faktoryzację modelu sterowanego. Pokazano, że synteza optymalnego sterownika, wymagająca rozwiązania dwóch...
-
Systemic approach to Road Safety Schemes
PublicationW artykule przedstawiono koncepcje rozwoju systemu bezpieczeństwa ruchu drogowego na poziomie krajowym oraz na poziomie regionalnym i lokalnym.
-
Adaptive CAD-Model Construction Schemes
PublicationTwo advanced surrogate model construction techniques are discussed in this paper. The models employ radial basis function (RBF)interpolation scheme or artificial neural networks (ANN) with a new training algorithm. Adaptive sampling technique is applied withrespect to all variables. Histograms showing the quality of the models are presented. While the quality of RBF models is satisfactory, theperformance of the ANN models obtained...
-
Universal Augmentation Schemes for Network Navigability
PublicationRozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...
-
A Database Schema for the Analysis of Global Dynamics
Publication -
General scheme for construction of scalar separability criteria from positive maps
PublicationStandardowe nierówności entropijne są znanym narzędziem do detekcji splątania dwupodukładowych stanów kwantowych. W pracy podano metodę wyprowadzania nierówności przypominających standardowe nierówności entropijne z dowolnych odwzorowań dodatnich. Ponadto, przebadano nierówności w przypadku kilku znanych z literatury odwzorowań dodatnich.
-
Simultaneous handover scheme for IEEE 802.11 WLANs with IEEE 802.21 tiggers
PublicationHandover performance in wireless networks is important, especially nowadays, when multimedia services are becoming increasingly available over the wireless devices. However, users expect uncompromised mobility when using the service. Thus, the support of multimedia services is not possible if handover is inefficient. At the same time it is clear that a strict separation between IP Layer and the Link Layer results in built-in sources...
-
An approximative scheme of finding almost homoclinic solutions for a class of Newtonian systems
PublicationW niniejszej pracy badamy istnienie rozwiązań prawie homoklinicznych (ang. almost homoclinic solutions) dla pewnej klasy układów Newtona. Rozwiązanie prawie homokliniczne otrzymujemy jako granicę ciągu rozwiązań okresowych dla pewnego ciągu równań różniczkowych.
-
Towards modelling of the environmental fate of pharmaceuticals using the QSPR-MM scheme
Publication -
Phase compensation scheme for feedforward linearised CMOS operational transconductance amplifier.
PublicationW pracy opisano technikę kompensacji charakterystyk fazowych linearyzowanego metodą feedforward operacyjnego wzmacniacza transkonduktancyjnego CMOS. Wykazano, że proponowana koncepcja układowa prowadzi do znacznej poprawy liniowości charakterystyki przejściowej wzmacniacza oraz do rozszerzenia zakresu liniowości prądu wyjściowego. Ponadto w pracy przeprowadzono analizę charakterystyk częstotliwościowych, w wyniku której otrzymano...
-
Reliable routing and resource allocation scheme for hybrid RF/FSO networks
PublicationSignificant success of wireless networks in the last decade has changed the paradigms of communication networks design. In particular, the growing interest in wireless mesh networks (WMNs) is observed. WMNs offer an attractive alternative to conventional cable infrastructures, especially in urban areas, where the cost of new installations is almost prohibitive. Unfortunately, the performance of WMNs is often limited by the cluttered...
-
Digital Fingerprinting Based on Quaternion Encryption Scheme for Gray-Tone Images
PublicationIn this paper a new idea of digital images fingerprinting is proposed. The method is based on quaternion encryption in the Cipher Block Chaining (CBC) mode. Quaternion sare hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm described in the paper is designed for gray-tone images but can easily be adopted for color ones. For the encryption purpose, the algorithm...
-
A note on an approximative scheme of finding almost homoclinic solutions for Newtonian systems
PublicationIn this work we will be concerned with the existence of an almost homoclinic solution for a perturbed Newtonian system in a finite dimensional space. It is assumed that a potential is C^1 smooth and its gradient is bounded with respect to a time variable. Moreover, a forcing term is continuous, bounded and squere integrable. We will show that the appproximative scheme due to J. Janczewska for a time periodic potential extends to...
-
A Simplified SPWM Scheme for a Compact 3-Level Dual-Output Inverter
PublicationSinusoidal Pulse-width modulation, SPWM, is inverter-leg-based, logical-operation-based, and lesscomputational-intensive. In this brief, these simplifying features of SPWM are extended to the control of the 10-switch, 3-level inverter. The control strategy is based on the single triangular carrier SPWM perspective. Procedures and details of the sharing of four-common power switches by the 3 inverter legs are given. Classically,...
-
A Multi-Antenna Scheme for Early Detection and Mitigation of Intermediate GNSS Spoofing
PublicationThis article presents a method for detecting and mitigating intermediate GNSS spoofing. In this type of attack, at its early stage, a spoofer transmits counterfeit signals which have slight time offsets compared to true signals arriving from satellites. The anti-spoofing method proposed in this article fuses antenna array processing techniques with a multipath detection algorithm. The latter is necessary to separate highly correlated...
-
Performance of Coherent Modulation Scheme Used in Acoustic Underwater Communication System
PublicationThe development of an acoustic underwater communication system for shallow waters is still a big scientificand construction challenge. Currently, non-coherent modulations in combination with strong channel coding are used to achieve reliable communication with low rate in such a channel. To obtain transmission with a higher transmission rate, it is required to use coherent modulation. This paper presents the assumptions of such...
-
Chime
Journals -
A perfect hashing incremental scheme for unranked trees using pseudo-minimal automata
PublicationWe describe a technique that maps unranked trees to arbitrary hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to other hashing techniques based on automata, our procedure builds a pseudo-minimal DTA for this purpose. A pseudo-minimal automaton may be larger than the minimal one accepting the same language but, in turn, it contains proper elements (states or transitions that are unique) for every input...
-
Relativistic Bennett Brassard cryptographic scheme, relativistic errors,and how to correct them.
PublicationWprowadzono opis polaryzacji liniowej oparty o główne zerowe kierunki transformacji Lorentza. Formalizm ten został zastosowany do problemu eliminacji błędów w kryptografii kwantowej.
-
Dynamics based on six-field theory of shells in the context of energy-conserving scheme
PublicationPraca dotyczy zaproponowanego algorytmu zachowującego energię w całkowaniu równań ruchu powłok sprężystych sformułowanych w ramach teorii sześcioparametrowej. Zawiera podstawowe założenia konieczne do formułowania schematów i podstawowe testy numeryczne. Aproksymacja przestrzenna zagadnienia oparta jest o Metodę Elementów Skończonych zaś aproksymacja w czasie wykorzystuje regułę punktu środkowego. Przykłady analizy dynamicznej...
-
Logical Interface for Soft Handover – an effective scheme of handovers in Proxy Mobile IPv6
PublicationMultimedia services are currently commonly available on mobile devices. Due to networks' convergence and migration to all-IP networks, mobility management at network layer is required. Moreover, nowadays it is popular to equip mobile devices with more than one wireless interface. Thus, soft handovers can be implemented, which means that an existing connection is removed after a new one is established. Usage of the Logical Interfaces...