Henryk Krawczyk - Publikacje - MOST Wiedzy

Wyszukiwarka

Zdjęcie profilowe: prof. dr hab. inż. Henryk Krawczyk

prof. dr hab. inż. Henryk Krawczyk

Filtry

wszystkich: 198

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2015
Rok 2014
  • Genetic Programming for Interaction Efficient Supporting in Volunteer Computing Systems

    Volunteer computing systems provide a middleware for interaction between project owners and great number volunteers. In this chapter, a genetic programming paradigm has been proposed to a multi-objective scheduler design for efficient using some resources of volunteer computers via the web. In a studied problem, genetic scheduler can optimize both a workload of a bottleneck computer and cost of system. Genetic programming has been...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Inżynierowie przyszłości
    Publikacja

    W artykule omówiono dwie podstawowe metody kształcenia inżynierów oraz podkreślono rolę we współczesnym świecie inżynierów,zwracając uwagę na rozwój twórczych umiejętności, tak niezbędnych w globalnej gospodarce. Zaakcentowano potrzeby zmian oraz trudności ich realizacji w obecnych warunkach. Wskazano także rozwiązania już wdrażanie na Politechnice Gdańskiej.

  • Modele przetwarzania aplikacji na klastrach obliczeniowych
    Publikacja

    W dzisiejszych czasach badania prowadzone w różnych dziedzinach nauki a także różnego rodzaju aplikacje i wdrożone systemy operują na coraz większych wolumenach danych przy jednocześnie rosnących wymaganiach dotyczących czasu wykonania. Z tego powodu coraz częściej do obliczeń wykorzystuje się klastry obliczeniowe, gdzie do dyspozycji użytkowników pozostaje ogromna moc obliczeniowa (liczona w tera a nawet peta flopach), terabajty...

  • On Software Unit Testing For Improving Security And Performance Of Distributed Applications

    Performance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...

  • Towards Increasing Density of Relations in Category Graphs
    Publikacja

    In the chapter we propose methods for identifying new associations between Wikipedia categories. The first method is based on Bag-of-Words (BOW) representation of Wikipedia articles. Using similarity of the articles belonging to different categories allows to calculate the information about categories similarity. The second method is based on average scores given to categories while categorizing documents by our dedicated score-based...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Znaczenie Technologii Informacyjnych dla Wzmocnienia Ochrony Granic Morskich Państwa
    Publikacja

    - Rok 2014

    W pracy przedstawiono zarys doktryny sieciocentrycznej, która opiera się na zaawansowanej technologii, a w szczególności na nowoczesnych systemach informatycznych. Znaczenie technologii informacyjnych dla wzmocnienia ochrony granic morskich państwa jest nie do przecenienia. Ma poważny wpływ nie tylko na działania w czasie pokoju, ale także w sytuacji kryzysowej i operacji wojennych. Dlatego...

Rok 2013
  • CoRBAC – kontekstowo zorientowany model bezpieczeństwa

    Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model jak i architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Genetic Programming with Negative Selection for Volunteer Computing System Optimization

    Volunteer computing systems like BOINC or Comcute are strongly supported by a great number of volunteers who contribute resources of their computers via the Web. So, the high efficiency of such grid system is required, and that is why we have formulated a multi-criterion optimization problem for a volunteer grid system design. In that dilemma, both the cost of the host system and workload of a bottleneck host are minimized. On...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • IDENTYFIKACJA POWIĄZAŃ POMIĘDZY KATEGORIAMI WIKIPEDII Z UŻYCIEM MIAR PODOBIEŃSTWA ARTYKUŁÓW

    W artykule opisano podejście do identyfikacji powiązań między kategoriami w repozytorium danych tekstowych, bazując na Wikipedii. Przeprowadzając analizę podobieństwa między artykułami określono miary pozwalające zidentyfikować powiązania między kategoriami, które nie były wcześniej uwzględnione i nadawać im wagi określające stopień istotności. Przeprowadzono automatyczną ocenę uzyskanych rezultatów w odniesieniu do już istniejącej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Interactive Information Search in Text Data Collections
    Publikacja

    This article presents a new idea for retrieving in text repositories, as well as it describes general infrastructure of a system created to implement and test those ideas. The implemented system differs from today’s standard search engine by introducing process of interactive search with users and data clustering. We present the basic algorithms behind our system and measures we used for results evaluation. The achieved results...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • On Software Unit Testing For Security and Performance Gain At Unit Level
    Publikacja

    Performance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...

  • Platforma i aplikacje przetwarzania strumieni danych
    Publikacja

    - Rok 2013

    Przedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.

  • Platforma KASKADA - proces wytwarzania oprogramowania

    Został przedstawiony proces wytworzenia Platformy KASKADA służącej do przetwarzania strumieni multimedialnych w rozproszonym środowisku superkom-putera. Przedstawiono wymagania dotyczące Platformy, a następnie opisano przyjętą metodykę wytwarzania. Opi-sano przebieg poszczególnych iteracji procesu. Przedsta-wiono proces wytwarzania usług, od implementacji algo-rytmu, przez wdrożenie na Platformę, aż po akceptację i udostępnienie...

  • Prediction of Processor Utilization for Real-Time Multimedia Stream Processing Tasks
    Publikacja

    Utilization of MPUs in a computing cluster node for multimedia stream processing is considered. Non-linear increase of processor utilization is described and a related class of algorithms for multimedia real-time processing tasks is defined. For such conditions, experiments measuring the processor utilization and output data loss were proposed and their results presented. A new formula for prediction of utilization was proposed...

  • Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA

    Platforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...

  • Retrieval with Semantic Sieve
    Publikacja

    The article presents an algorithm we called Semantic Sieve applied for refining search results in text documents repository. The algorithm calculates socalled conceptual directions that enables interaction with the user and allows to narrow the set of results to the most relevant ones. We present the system where the algorithm has been implemented. The system also offers in the presentation layer clustering of the results into...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Selection of Relevant Features for Text Classification with K-NN

    In this paper, we describe five features selection techniques used for a text classification. An information gain, independent significance feature test, chi-squared test, odds ratio test, and frequency filtering have been compared according to the text benchmarks based on Wikipedia. For each method we present the results of classification quality obtained on the test datasets using K-NN based approach. A main advantage of evaluated...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Systemy monitorowania na platformie KASKADA
    Publikacja

    W artykule znajduje się opis projektu pt. „MAYDAY EURO 2012” Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń. Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego i Budżetu Państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka. KASKADA jest platformą na klastrze komputerowym (superkomputer Galera)...

  • Użyteczność platformy KASKADA (rozdział 6)
    Publikacja

    Zadania wykonane w ramach projektu MAYDAY EURO 2012 w temacie można podzielić na dwie główne kategorie: prace implementacyjne, obejmujące zarówno implementację rozwiązań ekstrakcji cech twarzy jak i systemów rozpoznawania i typowania osób na platformach WINDOWS i KASKADA, prace badawcze, obejmujące z kolei badania związane ze skutecznością typowania i rozpozna-wania osób oraz możliwości zrównoleglania opracowanych rozwiązań na...

Rok 2012
Rok 2011
  • A New Model for context aware applications analysis and design
    Publikacja

    W artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Agile Methodology for Designing and Improving EnterpriseScenarios
    Publikacja

    - Rok 2011

    Przedstawiona została iteracyjna metoda projektowania i ulepszania scenariuszy biznesowych. Zaproponowana metoda definiuje etapy wytwarzania scenariuszy, zestaw metryki oceny jakości scenariuszy oraz zestaw procedur usprawnieniowych, które pozwalają zwiększyć wydajność scenariuszy, ich jakość oraz użyteczność. Proste studium przypadku zostało rozważane i jego ocena jakościowo-wydajnościowa omówiona. Jako przykład realizacji metody...

  • Behavior Analysis and Dynamic Crowd Management in Video Surveillance System

    A concept and practical implementation of a crowd management system which acquires input data by the set of monitoring cameras is presented. Two leading threads are considered. First concerns the crowd behavior analysis. Second thread focuses on detection of a hold-ups in the doorway. The optical flow combined with soft computing methods (neural network) is employed to evaluate the type of crowd behavior, and fuzzy logic aids detection...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Dynamic Analysis of Enterprise Business Scenarios
    Publikacja

    - Rok 2011

    W artykule przedstawiono system wspomagający projektowanie i poprawęscenariuszy procesów biznesowych. Scenariusze są wykonywane oraz monitorowane w środowisku SOA. Zaproponowany system oferuje dynamiczne gromadzenie i ocenianie metryk scenariuszy. Na podstawie wyników analizy wydajność, jakość oraz użyteczność scenariuszy są ulepszane. Dzięki elastycznemu API, system obsługuje dowolną rozszerzalną technologię wykonania scenariuszy...

  • Integracja usług multimedialnych na przykładzie platformy KASKADA
    Publikacja

    Opisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...

  • Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych

    W artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...

  • KASKADA - środowisko do wytwarzania i uruchamiania multimedialnych aplikacji równoległych

    Opisano podstawowe cechy platformy KASKADA jako środowiska do tworzenia i uruchamiania multimedialnych aplikacji rozproszonych. Przedstawiono funkcjonalność wspierającą konstrukcję algorytmów, zaimplementowanych jako zadania obliczeniowe wykonujące analizę danych wejściowych, usług prostych umożliwiających uruchamianie zadań obliczeniowych oraz usług złożonych agregujących usługi proste za pomocą scenariuszy wykonania. Zaprezentowano...

  • Multimedialny system wspomagania wykładowcy i prelegenta

    W referacie przedstawiono multimedialny system wspomagania wykładowcy i prelegenta, zainstalowany w wybranych salach audytoryjnych w nowym gmachu Wydziału Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. System ten tworzą: wektorowe czujniki akustyczne, kamery stacjonarne oraz kamery obrotowe z możliwością regulacji ogniskowej. Opracowywany system akustyczno wizyjny stanowi część infrastruktury technicznej budowanej...

  • Primary role identification in dynamic social networks
    Publikacja

    - Rok 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...

  • Przetwarzanie strumieni multimedialnych na klastrze komputerowym Galera
    Publikacja

    Sformułowano problemy przetwarzania strumieni multimedialnych w czasie rzeczywistym. Rozpatrzono różne możliwości realizacji tego typu przetwarzania i na tej podstawie opracowano wymagania na platformę KASKADA ułatwiające wykonanie tego typu zadań na klastrze komputerowym o wysokiej wydajności przetwarzania. Podano architekturę takiej platformy oraz sposób jej implementacji. Dokonano oceny przydatności tej platformy przetwarzania...

  • Repozytorium nagrań testowych i algorytmy wspomagania systemów monitoringu przestrzeni publicznej

    W referacie przedstawiono założenia i realizację repozytorium nagrań testowych dla potrzeb oceny algorytmów analizy obrazu. Celem wykonanej pracy jest zgromadzenie materiałów audiowizualnych zawierających różne rodzaje zachowań tłumu wraz z opisem służących do weryfikacji algorytmów analizy obrazu. Omówiono szczegółowo treść nagrań wprowadzonych do repozytorium, wśród których wyróżnić można zachowania typowe jak i nietypowe. Przedstawiono...

  • Security ontology construction and integration
    Publikacja

    - Rok 2011

    There are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...

Rok 2010

wyświetlono 6934 razy