IT Services Centre - Administrative Units - Bridge of Knowledge

Search

IT Services Centre

Filters

total: 118

  • Category
  • Year
  • Options

clear Chosen catalog filters disabled

Catalog Publications

Year 2024
Year 2023
  • Edge coloring of graphs of signed class 1 and 2
    Publication

    - DISCRETE APPLIED MATHEMATICS - Year 2023

    Recently, Behr (2020) introduced a notion of the chromatic index of signed graphs and proved that for every signed graph (G, σ) it holds that ∆(G) ≤ χ′(G,σ) ≤ ∆(G) + 1, where ∆(G) is the maximum degree of G and χ′ denotes its chromatic index. In general, the chromatic index of (G, σ) depends on both the underlying graph G and the signature σ. In the paper we study graphs G for which χ′(G, σ) does not depend on σ. To this aim we...

    Full text to download in external service

  • Optimization of Bread Production Using Neuro-Fuzzy Modelling

    Automation of food production is an actively researched domain. One of the areas, where automation is still not progressing significantly is bread making. The process still relies on expert knowledge regarding how to react to procedure changes depending on environmental conditions, quality of the ingredients, etc. In this paper, we propose an ANFIS-based model for changing the mixer speed during the kneading process. Although the...

    Full text to download in external service

  • Photos and rendered images of LEGO bricks

    The paper describes a collection of datasets containing both LEGO brick renders and real photos. The datasets contain around 155,000 photos and nearly 1,500,000 renders. The renders aim to simulate real-life photos of LEGO bricks allowing faster creation of extensive datasets. The datasets are publicly available via the Gdansk University of Technology “Most Wiedzy” institutional repository. The source files of all tools used during...

    Full text available to download

  • Potyczki algorytmiczne, czyli Alicja i Bogdan w nowych sytuacjach. 3. Alicja i Bogdan remontują mieszkanie.
    Publication

    Poniższe zagadki nawiązują z jednej strony do problemu kafelkowania płaszczyzny, który jest nierozstrzygalny, z drugiej do problemu rozkroju wstęgi, który jest NP-trudny. Jednakże przypadki szczególne, które tu rozważamy, nie są tak trudne i mogą być rozwiązane za pomocą algorytmów działających w czasie wielomianowym.

    Full text to download in external service

Year 2022
  • Active Learning Based on Crowdsourced Data

    The paper proposes a crowdsourcing-based approach for annotated data acquisition and means to support Active Learning training approach. In the proposed solution, aimed at data engineers, the knowledge of the crowd serves as an oracle that is able to judge whether the given sample is informative or not. The proposed solution reduces the amount of work needed to annotate large sets of data. Furthermore, it allows a perpetual increase...

    Full text available to download

  • How to Sort Them? A Network for LEGO Bricks Classification

    LEGO bricks are highly popular due to the ability to build almost any type of creation. This is possible thanks to availability of multiple shapes and colors of the bricks. For the smooth build process the bricks need to properly sorted and arranged. In our work we aim at creating an automated LEGO bricks sorter. With over 3700 different LEGO parts bricks classification has to be done with deep neural networks. The question arises...

    Full text available to download

  • Infinite chromatic games

    In the paper we introduce a new variant of the graph coloring game and a new graph parameter being the result of the new game. We study their properties and get some lower and upper bounds, exact values for complete multipartite graphs and optimal, often polynomial-time strategies for both players provided that the game is played on a graph with an odd number of vertices. At the end we show that both games, the new and the classic...

    Full text available to download

  • Segmentacja obrazów medycznych przy ograniczonej liczbie adnotacji

    W dziedzinie badań klinicznych i opieki zdrowotnej tradycyjne podejście w uczeniu głębokim polegające na wykorzystaniu dużych zbiorów danych jest trudne w realizacji. Przyczyną takiego stanu rzeczy są koszty znakowania obrazów medycznych, zwłaszcza w przypadku segmentacji obrazów medycznych. Jest to żmudna operacja, która zazwyczaj wymaga intensywnego znakowania pikseli wykonanego przez ekspertów – lekarzy. W tym rozdziale zaprezentowano...

    Full text to download in external service

  • Video of LEGO Bricks on Conveyor Belt Dataset Series
    Publication

    The dataset series titled Video of LEGO bricks on conveyor belt is composed of 14 datasets containing video recordings of a moving white conveyor belt. The recordings were created using a smartphone camera in Full HD resolution. The dataset allows for the preparation of data for neural network training, and building of a LEGO sorting machine that can help builders to organise their collections.

    Full text available to download

  • Weighted 2-sections and hypergraph reconstruction
    Publication

    In the paper we introduce the notion of weighted 2-sections of hypergraphs with integer weights and study the following hypergraph reconstruction problems: (1) Given a weighted graph , is there a hypergraph H such that is its weighted 2-section? (2) Given a weighted 2-section , find a hypergraph H such that is its weighted 2-section. We show that (1) is NP-hard even if G is a complete graph or integer weights w does not exceed...

    Full text to download in external service

Year 2021
  • ANFIS-Based NPC Population Control in Video Games
    Publication

    Modern computer games aim at providing rich, vivid worlds. The aim is to encourage the player to explore and interact with the in-game world. To describe the complex relations between in-game NPCs and their surrounding fuzzy logic is used. The paper presents ANFIS based population control in the video game. We present an approach allowing stabilizing the number of NPCs in-game by providing a certain amount of food to the environment....

    Full text available to download

  • Hierarchical 2-step neural-based LEGO bricks detection and labeling
    Publication

    LEGO bricks are extremely popular and allow the creation of almost any type of construction due to multiple shapes available. LEGO building requires however proper brick arrangement, usually done by shape. With over 3700 different LEGO parts this can be troublesome. In this paper, we propose a solution for object detection and annotation on images. The solution is designed as a part of an automated LEGO bricks arrangement. The...

    Full text available to download

  • Licencjonowanie oprogramowania

    Wolne i otwarte oprogramowanie przeżywa ostatnimi laty rozkwit. Co raz więcej przedsiębiorstw komercyjnych opiera rozwój swoich firm na otwartym oprogramowaniu. Zarówno mali, jak i duzi gracze mają świadomość komplikacji współczesnych systemów i niemożności samodzielnego ich rozwoju. Z pomocą przychodzi otwarte podejście do wytwarzania oprogramowania. Wymaga to jednak pewnego zrozumienia uwarunkowań prawnych, a w szczególności...

    Full text available to download

  • Optimization of Data Assignment for Parallel Processing in a Hybrid Heterogeneous Environment Using Integer Linear Programming

    In the paper we investigate a practical approach to application of integer linear programming for optimization of data assignment to compute units in a multi-level heterogeneous environment with various compute devices, including CPUs, GPUs and Intel Xeon Phis. The model considers an application that processes a large number of data chunks in parallel on various compute units and takes into account computations, communication including...

    Full text available to download

  • T-colorings, divisibility and circular chromatic number

    Let T be a T-set, i.e., a finite set of nonnegative integers satisfying 0 ∈ T, and G be a graph. In the paper we study relations between the T-edge spans espT (G) and espd⊙T (G), where d is a positive integer and d ⊙ T = {0 ≤ t ≤ d (max T + 1): d |t ⇒ t/d ∈ T} . We show that espd⊙T (G) = d espT (G) − r, where r, 0 ≤ r ≤ d − 1, is an integer that depends on T and G. Next we focus on the case T = {0} and show that espd⊙{0} (G) =...

    Full text available to download

Year 2020
Year 2019
Year 2018
Year 2017
  • Dobre praktyki i narzędzia open source w zwinnym wytwarzaniu oprogramowania
    Publication

    Zwinne wytwarzanie oprogramowania stało się bardzo popularne. Na podstawie projektu MOST Wiedzy przedstawiono procesy i narzędzia wspierające wytwarzanie oprogramowania na Politechnice Gdańskiej. Metodologia DDD (domain-driven design) wspierana przez repozytorium GIT oraz tzw. proces “cherry picking” powoduje, że proces wytwarzania oprogramowania jest elastyczny i efektywny. Dodatkowo wprowadzenie elementów CI (continuous integration),...

    Full text available to download

  • Game with a Purpose for Verification of Mappings Between Wikipedia and WordNet
    Publication

    - Year 2017

    The paper presents a Game with a Purpose for verification of automatically generated mappings focusing on mappings between WordNet synsets and Wikipedia articles. General description of idea standing behind the games with the purpose is given. Description of TGame system, a 2D platform mobile game with verification process included in the game-play, is provided. Additional mechanisms for anti-cheating, increasing player’s motivation...

    Full text to download in external service

  • Techniczne aspekty niezawodnej chmury obliczeniowej
    Publication

    Powszechnie wykorzystuje się przetwarzanie w chmurze ze względu na redukcję kosztów zakupu sprzętu oraz łatwość zarządzania środowiskiem. W artykule zaproponowano architekturę prywatnej chmury obliczeniowej opracowanej i uruchomionej na Politechnice Gdańskiej, w ramach której wdrożono nowy portal MOST Wiedzy. Technologia wykorzystana do budowy zarówno chmury, jak i portalu wykorzystuje jedynie rozwiązania open source. Omówiono...

    Full text available to download

  • Towards facts extraction from text in Polish language
    Publication

    Natural Language Processing (NLP) finds many usages in different fields of endeavor. Many tools exists allowing analysis of English language. For Polish language the situation is different as the language itself is more complicated. In this paper we show differences between NLP of Polish and English language. Existing solutions are presented and TEAMS software for facts extraction is described. The paper shows also evaluation of...

    Full text available to download

Year 2016
  • Adaption of Open Science Paradigm at Gdańsk University of Technology
    Publication

    - Year 2016

    The paper describes the basic principles standing behind Open Access and will try to dispel the doubts behind them. Further the solution adapted by the Gdańsk University of Technology is presented. Later on the systems that the University uses and means of their integration into a complex Open Science platform are described. Finally the procedures needed to publish a document in the repository alongside the University's policy...

    Full text available to download

  • An O ( n log n ) algorithm for finding edge span of cacti

    Let G=(V,E) be a nonempty graph and xi be a function. In the paper we study the computational complexity of the problem of finding vertex colorings c of G such that: (1) |c(u)-c(v)|>=xi(uv) for each edge uv of E; (2) the edge span of c, i.e. max{|c(u)-c(v)|: uv belongs to E}, is minimal. We show that the problem is NP-hard for subcubic outerplanar graphs of a very simple structure (similar to cycles) and polynomially solvable for...

    Full text available to download

  • Game with a Purpose for Mappings Verification

    Mappings verification is a laborious task. The paper presents a Game with a Purpose based system for verification of automatically generated mappings. General description of idea standing behind the games with the purpose is given. Description of TGame system, a 2D platform mobile game with verification process included in the gameplay, is provided. Additional mechanisms for anti-cheating, increasing player’s motivation and gathering...

    Full text available to download

  • On the hardness of computing span of subcubic graphs

    In the paper we study the problem of finding ξ-colorings with minimal span, i.e. the difference between the largest and the smallest color used.

    Full text to download in external service

Year 2015
Year 2014
Year 2013
  • Aplikacja RDC - Repozytorium dokumentów cyfrowych

    Określono potrzeby i wymagania na utworzenie systemu zarządzającego repozytorium dokumentów cyfrowych - RDC. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis automatycznej klasyfikacji dokumentów. RDC jest systemem, który łączy w sobie podstawowe funkcje aplikacji nadzorującej gromadzenie dokumentów, w szczególności prac dyplomowych, wraz z dodatkowymi mechanizmami, które...

  • Charakterystyka algorytmów i usług systemu ochrony własności intelektualnej
    Publication

    Opisano właściwości, architekturę i możliwości rozszerzenia systemu ochrony własności intelektualnej. Wyszczególniono i omówiono repozytoria dostępne w systemie oraz przedstawiono ich wpływ na wydajność procesu analizy dokumentu. Dokonano porównania jakości metod analizy treści dostępnych w systemie. Przedstawiono i scharakteryzowano usługi oraz scenariusze analiz, a także zaprezentowano wyniki badań ich wydajności. System ochrony...

  • Improvement of Imperfect String Matching Based on Asymetric n-Grams
    Publication

    Typical approaches to string comparing treats them as either different or identical without taking into account the possibility of misspelling of the word. In this article we present an approach we used for improvement of imperfect string matching that allows one to reconstruct potential string distortions. The proposed method increases the quality of imperfect string matching, allowing the lookup of misspelled words without significant...

    Full text available to download

  • Opis funkcjonalny systemu ochrony własności intelektualnej
    Publication

    Dokonano porównania utworzonego systemu ochrony własności intelektualnej (SOWI) z istniejącymi rozwiązaniami. Opisano wymagania projektowe i przypadki użycia. Przedstawiono ogólny model architektury systemu oraz opis oferowanych scenariuszy analiz z podziałem na różne typy analizy. Scharakteryzowano mechanizm równoległego przetwarzania zleceń, a także sposób raportowania wyników. Omówiono dalsze perspektywy rozwoju systemu. SOWI...

  • Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych
    Publication

    Przedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...

Year 2012
  • A Developer's View of Application Servers Interoperability
    Publication

    The paper describes analysis of application servers interoperability that considers both the available level of integration and the required level of development complexity. Development complexity ranges from simple GUI operations to changes of undocumented features in configuration files. We verify if an integration can be established on a given level of development complexity, rather than verify if it is objectively feasible....

  • Dynamic OWL Ontology matching Using Lexical Wordnet-based Measures

    Ontologies are often used as a means of describing knowledge and the domain of operation of modern applications. S need arises for the ability to quickly match those ontologies to enable interoperability of such systems. This paper presents an extension to Noy and McGuiness ontology construction methodology which should improve ontology interoperability and a lexicon-based algorithm for merging and aligning of such ontologies stored...

    Full text available to download

  • Extendable Safety and Security Ontology

    Security plays an increasingly important role in our everyday life, and research and users of computer systems point out that the need arises for a common, formalised model capable of integrating different solutions. In this paper we show that an ontology can be designed and created in a way that will make it suitable for interoperability and integration. A security and safety ontology and the methodology for creating a common...

    Full text available to download

  • Inżynieria ontologii dla potrzeb integracji systemów
    Publication

    - Year 2012

    Inżynieria ontologii to gałąź inżynierii wiedzy, która zajmuje się metodami i metodologiami budowy ontologii. Zajmuje się m. in. procesem wytwarzania, cyklem życia oraz narzędziami wspomagającymi wytwarzanie ontologii. W publikacji przedstawiono różne metodologie wytwarzania ontologii oraz wspierające te metodologie narzędzia. Omówiono edytor ontologii OCS, opracowany przez Katedrę ASK Wydziału ETI PG, oraz wykorzystaną w nim,...

    Full text available to download

  • Klasyfikacja usług i ich wykorzystanie do wytwarzania aplikacji na platformie Kaskada

    Przedstawiono metodologię komponentowego wytwarzania aplikacji bazujących na strumieniowym przetwarzaniu danych. Scharakteryzowano proces wytwarzania oparty o nowo utworzoną platformę Kaskada, ulokowaną w środowisku superkomputera Galera. Przedstawiono gotową listę usług dostępnych na tej platformie. Podano przykładowy scenariusz orkiestracji usług z różnych kategorii, pozwalającym na skrócenie czasu wytwarzania gotowej aplikacji.

  • Lexicon Based Algorithm for Domain Ontology Merging and Alignment
    Publication

    More and more systems contain some kind of knowledge describing their field of operation. Such knowledge in many cases is stored as an ontology. A need arises for ability to quickly match those ontologies to enable interoperability of such systems. The paper presents a lexicon based algorithm for merging and aligning of OWL ontologies. The proposed similarity levels are being presented and the proposed algorithm is being described....

    Full text to download in external service

  • Minimalizacja szerokości pasma w sieciach radiowych metodami szkieletowego kolorowania grafów
    Publication

    Artykuł poświęcony jest szkieletowemu kolorowaniu grafów, które jest matematycznym modelem dla problemu minimalizacji szerokości pasma w sieciach radiowych. Badamy w nim zależność szkieletowej liczby chromatycznej od parametrów zagadnienia. Dowodzimy, że dla dużych wartości parametrów ta zależność jest liniowa.

  • Optymalizacja równoważenia obciążeń w systemach klasy grid
    Publication

    Zaprezentowano techniki równoważenia obciążeń testowane w systemie rozproszonym Comcute o architekturze typu grid. Omówiono niezbędne uwarunkowania środowiska prowadzenia obliczeń w zestawie laboratoryjnym Politechniki Gdańskiej, a także odniesiono się do kryteriów kierunkujących równoważenie obciążeń. Przedstawiono wielopoziomową metodę równoważenia obciążeń.

    Full text to download in external service

  • Primary role identification in e-mail networks using pattern subgraphs and sequence diagrams
    Publication

    - Year 2012

    Social networks often forms very complex structures that additionally change over time. Description of actors' roles in such structures requires to take into account this dynamics reflecting behavioral characteristics of the actors. A role can be defined as a sequence of different types of activities. Various types of activities are modeled by pattern subgraphs, whereas sequences of these activities are modeled by sequence diagrams....

  • Procedury odwzorowania i łączenia ontologii dziedzinowych
    Publication

    - Year 2012

    W trakcie prac nad rozprawą opracowano oryginalną metodę integracji ontologii na podstawie analizy leksykalnej jej elementów. Zaproponowany algorytm został zaimplementowany w postaci biblioteki w języku Java oraz włączony do systemu OCS. Opracowano również procedury i narzędzia pomocnicze wspierające proces integracji wiedzy, w tym autorską bibliotekę wizualizacji ontologii SOVA.Zaprojektowano i zaimplementowano ontologię bezpieczeństwa...

    Full text available to download

  • Uczelniane eBiuro jako usługa
    Publication

    - Year 2012

    Artykuł jest wprowadzeniem w tematykę rozwijanych na Politechnice Gdańskiej usług projektu eBiuro, mającego usprawnić działanie administracji Uczelni. Szczególny nacisk położono na kwestieinterakcji z innymi działającymi już w środowisku systemami oraz na zaplanowanie integracji z usługami nowo powstającymi w ramach równoległego projektu eUczelnia. Artykuł powstał m.in. na podstawieopracowania przygotowanego przez autora dla Centrum...

Year 2011
  • Consensus models: Computational complexity aspects in modern approaches to the list coloring problem

    Artykuł poświęcony jest nowym modelom konsensusowego kolorowania grafów. Artykuł zawiera omówienie trzech takich modeli, analizę ich złożoności obliczeniowej oraz wielomianowy algorytm dla częściowych k-drzew, dla tzw. modelu addytywnego.

    Full text available to download

  • Imminent threats analysis and security level evaluation in social networks
    Publication

    - Year 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Primary role identification in dynamic social networks
    Publication

    - Year 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...

  • Security ontology construction and integration
    Publication

    - Year 2011

    There are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...

Year 2010
  • Budowa ontologii usług dla potrzeb wyszukiwania
    Publication

    - Year 2010

    Ontologie, dzięki zapewnieniu formalnego opisu przy zachowaniu czytelności dla człowieka, są coraz powszechniej stosowaną metodą opisu usług sieciowych. Zaprezentowano słownik WordNet i jego zastosowanie jako meta ontologia do opisów usług podobnych różnych dostawców. Zaproponowano algorytm oparty o ten słownik umożliwiający integrację ontologii usług w celu zapewnienia interoperacyjności rozwiązań dostępnych w sieci Internet.

    Full text available to download

  • Extended generalized blockmodeling for compound communities and external actors
    Publication

    - Year 2010

    Niektóre sieci społeczne wykazują się specyficzną strukturą wewnętrzną. W artykule rozpatrujemy społeczności, które składają się z mniejszych wspólnot. Takie społeczności nazywamy społecznościami złożonymi. Dla takich struktur zastosowalismy metodę ogólnego modelowania blokowego proponując odpowiednie rozrzerzenia dla tej metody. Wzięliśmy pod uwagę specyfikę złożonych struktur społecznych oraz ich relacje z aktorami zewnętrznymi...

  • Influence and selection of basic concepts on ontology design
    Publication

    - Year 2010

    Ontologies as entities representing individual point of view on surrounding world introduce heterogeneity to knowledge representation. Common set of core concepts can introduce similarity big enough for further interoperability between ontologies. In this paper an experiment is presented proving that despite differences in detail ontologies stay similar in regard of core concepts. During the experiments NOIA methodology enhanced...

  • Interval wavelength assignment in all-optical star networks

    Artykuł omawia zwarte końcówkowe kolorowanie grafów, które jest matematycznym modelem dla problemu przydziału częstotliwości w sieciach optycznych. W artykule przedstawiono wielomianowe algorytmy wyznaczania zwartej końcówkowej liczby chromatycznej dla pełnych grafów k-dzielnych, drzew i podkubicznych grafów dwudzielnych.

  • Ontology Visualization

    Ontologie bardzo często są reprezentowane w postaci grafu, którego wierzchołkami są obiekty występujące w prezentowanej ontologii a krawędziami relacje i powiązania pomiędzy tymi obiektami. Grafy reprezentujące ontologie mogą być złożone już dla średniego rozmiaru ontologii. Stąd niezbędna jest pełna i czytelna reprezentacja elementów takiego grafu. Dostępne rozwiązania zazwyczaj nie oferują reprezentacji pełnego zbioru elementów...

    Full text available to download

  • Scenariusze ochrony własnosci intelektualnej
    Publication

    - Year 2010

    Przedstawiono ogólnie tematykę związaną z pojęciem ochrony własności intelektualnej. W sposób szczegółowy opisano problemzwiązany ze zjawiskiem plagiaryzmu w dokumentach cyfrowych. Przedstawiono metody pozwalające na minimalizowanie skali, tak powszechnego dziś zjawiska. Opisano zarówno metody prewencyjne, jak i te związane z wykrywaniem oraz właściwym postępowaniem w przypadku wykrycia popełnienia plagiatu. Podano przykłady scenariuszy...

  • Static and dynamic approach of social roles identification using PISNA and subgraphs matching
    Publication

    - Year 2010

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...

  • Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé

    Konstruowanie ontologii wymaga współpracy wielu osób. W idealnej sytuacji nad pojedynczą ontologią pracować będzie duża, rozproszona społeczność tworząca tym samym wspólną reprezentację wiedzy z danej dziedziny. W publikacji zaprezentowano propozycję modelu pracy grupowej nad ontologią. Zdefiniowano model zarządzania wersjami ontologii. Przedstawiono system Ontology Creation System (OCS) oraz architekturę i implementację rozszerzenia...

    Full text available to download

Year 2009
Year 2008
Year 2007
Year 2006
  • Parallelisation of genetic algorithms for solving university timetabling problems
    Publication

    Algorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...

  • Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
    Publication

    - Year 2006

    Linux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...

    Full text available to download

  • Security level estimation as a function of residual risks
    Publication

    - Year 2006

    Artykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.

  • Spam classification methods besed on users e-mail communication graphs
    Publication

    - Year 2006

    W artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...

Year 2005