Publikacje
Filtry
wszystkich: 166
Katalog Publikacji
Rok 2012
-
Uczelniane eBiuro jako usługa
PublikacjaArtykuł jest wprowadzeniem w tematykę rozwijanych na Politechnice Gdańskiej usług projektu eBiuro, mającego usprawnić działanie administracji Uczelni. Szczególny nacisk położono na kwestieinterakcji z innymi działającymi już w środowisku systemami oraz na zaplanowanie integracji z usługami nowo powstającymi w ramach równoległego projektu eUczelnia. Artykuł powstał m.in. na podstawieopracowania przygotowanego przez autora dla Centrum...
-
Web component for automatic extraction of ontological information from informal description of web services
PublikacjaThis article treats about usage possibilities of Web Services and cooperation in development that leads to constant improvement of these components. It describes the semantic methods which can beused to create the description that is comprehensible for computers. It also presents the two models supporting the automatic generation of the semantic description based on informal description. Thepaper draws upon the comparison of two...
-
Wiki-WS - repozytorium kodów źródłowych i środowisko wykonawcze usług sieciowych
PublikacjaW artykule opisano platformę Wiki-WS, która obejmuje otwarte repozytorium wraz z podsystemem zarządzającym zgromadzonymi w nim usługami sieciowymi oraz monitorowaną platformę wykonawczą. Przedstawiono potencjalnych użytkowników oraz korzyści płynące z wykorzystania Wiki-WS. Omówiono zalety dostępu do danych równocześnie z procesu wytwórczego i produkcyjnego. Zaprezentowano i omówiono aktualny stan prac nad platformą. Opisano dalszy...
-
Zarządzanie sekcją krytyczną w rozproszonym środowisku
PublikacjaRozdział przedstawia metody zarządzania sekcją krytyczną w rozproszonym środowisku. W pracy zostały przedstawione algorytmy zakładania, wchodzenia do i utrzymywania sekcji krytycznej w środowisku gdzie wiele rozproszonych i~niezależnych elementów może korzystać z tych samych zasobów. Wszystkie algorytmy są oparte na zasadzie działania w sposób zdecentralizowany, tak aby uniezależnić środowisko od awarii jednego z elementów. Przedstawiona...
-
Zintegrowany system rejestrowania pozycji pojazdów w oparciu o platformę kaskadę z wykorzystaniem strumieni wideo
PublikacjaZaproponowno sposób wykorzystania możliwości platformy KASKADA. Opisano metodę pozwalającą na wyodrębnienie ze strumienia wideo pozycji pojazdów. Przedstawiono strukturę podsystemów odpowiedzialnych za monitoring. Opisano metodę filtrowania obrazów i sposób ich przesyłania do systemu. Tworzone rozwiązanie wykorzystując dostępne systemy monitoringu może odnajdować położenie pojazdów na podstawie odczytu numerów rejestracyjnych.
Rok 2011
-
BeesyBees: A mobile agent-based middleware for a reliable and secure execution of service-based workflow applications in BeesyCluster
PublikacjaIntegrating distributed services into workflows comes with its own set of challenges, including security, coordination, fault tolerance and optimisation of execution time. This paper presents an architecture and implementation - nicknamed BeesyBees - that allows distributed execution of workflow applications in BeesyCluster using agents. BeesyCluster is a middleware that allows users to access distributed resources as well as publish...
-
Consensus models: Computational complexity aspects in modern approaches to the list coloring problem
PublikacjaArtykuł poświęcony jest nowym modelom konsensusowego kolorowania grafów. Artykuł zawiera omówienie trzech takich modeli, analizę ich złożoności obliczeniowej oraz wielomianowy algorytm dla częściowych k-drzew, dla tzw. modelu addytywnego.
-
Dynamic Compatibility Matching of Services for Distributed Workflow Execution
PublikacjaThe paper presents a concept and an implementation of dynamic learn-ing of compatibilities of services used in a workflow application. While services may have the same functionality, they may accept input and produce output in different formats. The proposed solution learns matching of outputs and inputs at runtime and uses this knowledge in subsequent runs of workflow applications. The presented solution was implemented in an...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Integration of brood units in game universe
PublikacjaAn access to a great number of various services allows for decomposition of complex problems Developing a game universe usually involves creation of various units which can be encountered by a player. Those can be lonely or organized in broods animals and monsters wandering around the game world. In order to provide natural gaming experience those units should behave variously depending on the world situation. Those behaviours...
-
Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych
PublikacjaPrzedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Proposal of a method for effective tasks distribution in the execution of compolex problems
PublikacjaAn access to a great number of various services allows for decomposition of complex problems into smaller and less complex tasks. Those tasks can be presented in a form of a dependency graph. This paper shows an idea of executing such a problem using cooperating autonomous agents. Main focus of this work is cooperation covering effective tasks distribution among executors. This paper presents an algorithm for dynamic executor selection...
-
Security ontology construction and integration
PublikacjaThere are many different levels on which we can examine security. Each one is different from others, all of them are dependent on the context. Hence the need to bear additional knowledge enabling efficient utilization of the knowledge by the computers. Such information can be provided by ontologies. The paper presentsgathered requirements needed to be taken into account when creating an ontology. The method of ontology creation...
Rok 2010
-
Beesybees-Agent-Based, Adaptive & Learning Workflow Execution Module for BeesyCluster
PublikacjaPrezentujemy projekt oraz implementację adaptacyjnego i uczącego się modułu przeznaczonego dowykonywania scenariuszy w środowisku BeesyCluster. BeesyCluster pozwala na modelowaniescenariuszy w formie acyklicznego grafu skierowanego, w którym wierzchołki oznaczają zadania,a krawędzie określają zależności między nimi. Przedstawiamy także kooperatywne wykonaniescenariusza przez grupę agentów zdolnych do zbierania, składowania i korzystania...
-
Budowa ontologii usług dla potrzeb wyszukiwania
PublikacjaOntologie, dzięki zapewnieniu formalnego opisu przy zachowaniu czytelności dla człowieka, są coraz powszechniej stosowaną metodą opisu usług sieciowych. Zaprezentowano słownik WordNet i jego zastosowanie jako meta ontologia do opisów usług podobnych różnych dostawców. Zaproponowano algorytm oparty o ten słownik umożliwiający integrację ontologii usług w celu zapewnienia interoperacyjności rozwiązań dostępnych w sieci Internet.
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaNiektóre sieci społeczne wykazują się specyficzną strukturą wewnętrzną. W artykule rozpatrujemy społeczności, które składają się z mniejszych wspólnot. Takie społeczności nazywamy społecznościami złożonymi. Dla takich struktur zastosowalismy metodę ogólnego modelowania blokowego proponując odpowiednie rozrzerzenia dla tej metody. Wzięliśmy pod uwagę specyfikę złożonych struktur społecznych oraz ich relacje z aktorami zewnętrznymi...
-
Influence and selection of basic concepts on ontology design
PublikacjaOntologies as entities representing individual point of view on surrounding world introduce heterogeneity to knowledge representation. Common set of core concepts can introduce similarity big enough for further interoperability between ontologies. In this paper an experiment is presented proving that despite differences in detail ontologies stay similar in regard of core concepts. During the experiments NOIA methodology enhanced...
-
Interval wavelength assignment in all-optical star networks
PublikacjaArtykuł omawia zwarte końcówkowe kolorowanie grafów, które jest matematycznym modelem dla problemu przydziału częstotliwości w sieciach optycznych. W artykule przedstawiono wielomianowe algorytmy wyznaczania zwartej końcówkowej liczby chromatycznej dla pełnych grafów k-dzielnych, drzew i podkubicznych grafów dwudzielnych.
-
Ontology Visualization
PublikacjaOntologie bardzo często są reprezentowane w postaci grafu, którego wierzchołkami są obiekty występujące w prezentowanej ontologii a krawędziami relacje i powiązania pomiędzy tymi obiektami. Grafy reprezentujące ontologie mogą być złożone już dla średniego rozmiaru ontologii. Stąd niezbędna jest pełna i czytelna reprezentacja elementów takiego grafu. Dostępne rozwiązania zazwyczaj nie oferują reprezentacji pełnego zbioru elementów...
-
Scenariusze ochrony własnosci intelektualnej
PublikacjaPrzedstawiono ogólnie tematykę związaną z pojęciem ochrony własności intelektualnej. W sposób szczegółowy opisano problemzwiązany ze zjawiskiem plagiaryzmu w dokumentach cyfrowych. Przedstawiono metody pozwalające na minimalizowanie skali, tak powszechnego dziś zjawiska. Opisano zarówno metody prewencyjne, jak i te związane z wykrywaniem oraz właściwym postępowaniem w przypadku wykrycia popełnienia plagiatu. Podano przykłady scenariuszy...
-
Static and dynamic approach of social roles identification using PISNA and subgraphs matching
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...
-
Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé
PublikacjaKonstruowanie ontologii wymaga współpracy wielu osób. W idealnej sytuacji nad pojedynczą ontologią pracować będzie duża, rozproszona społeczność tworząca tym samym wspólną reprezentację wiedzy z danej dziedziny. W publikacji zaprezentowano propozycję modelu pracy grupowej nad ontologią. Zdefiniowano model zarządzania wersjami ontologii. Przedstawiono system Ontology Creation System (OCS) oraz architekturę i implementację rozszerzenia...
Rok 2009
-
Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych
PublikacjaOmówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Greedy T-colorings of graphs
PublikacjaTreścią artykułu są pokolorowania kontrastowe wygenerowane przez algorytm zachłanny. Zbadane zostały ich własności, obejmujące liczbę kolororów, rozpiętość i rozpiętość krawędziową.
-
Implementacja usług VoIP na platformie RIK
PublikacjaW pracy przedstawiono strukturę platformy RIK (Rozproszonej Infrastruktury Komunikacyjnej) instalowanej na Wydziale ETI PG. Omówiono wymagania dla infrastruktury sieciowej Wydziału ETI umożliwiającej realizacje aplikacji VoIP. Opisano implementacje telefonów IP i usług VoIP w środowisku sieciowym na WETI PG. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP. Zaprezentowano zaimplementowane na Wydziale ETI PG usługi:...
-
On efficient coloring of chordless graphs
PublikacjaArtykuł omawia zagadnienie optymalnego, wielomianowego rozpoznawania i kolorowania grafów bezcięciwowych. Zawiera dowód tego, że takie grafy są zawsze 4-kolorowalne oraz opis wielomianowego algorytmu, który koloruje je minimalną możliwą liczbą kolorów.
-
OSC - domain oriented ontology creation system
PublikacjaOntologies are, as part of semantic web, a basic component to enrich content available in the Internet with a meaning understandable for computers. In this publication an architecture and functionality of a domain oriented web portal for collaborative creation and storage of ontologies is presented. The system is being created by Gdańsk University of Technology Electronics, Telecommunications and Informatics faculty's Department...
-
Serwery aplikacji dla realizacji uczelnianych usług VoIP
PublikacjaW pracy przedstawiono klasy usług systemu VoIP. Omówiono niebezpieczeństwa realizacji usług telefonicznych na bazie sieci komputerowej. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP, w tym przedstawiono architekturę i podstawowe funkcje serwera aplikacji. Zaprezentowano przykłady usług zaimplementowanych na Politechnice Gdańskiej. Omówiono aspekty ekonomiczne i problemy realizacji usług VoIP na Uczelni.
-
The complexity of the L(p,q)-labeling problem for bipartite planar graphs of small degree
PublikacjaW pracy pokazano, że problem L(p,q)-kolorowania przy użyciu ''t'' kolorów jest NP-zupełny nawet w wersji ograniczonej do grafów planarnych dwudzielnych małego stopnia, nawet dla stosunkowo niewielkich wartości ''t''. Jako wniosek z uzyskanych wyników stwierdzono, że problem L(2,1)-kolorowania grafów planarnych przy użyciu 4 kolorów jest NP-zupełny, a także że problem L(p,q)-kolorowania grafów o maksymalnym stopniu 4 jest NP-zupełny...
Rok 2008
-
Application of social relation graphs for early detection of transient spammers
PublikacjaWczesne wykrywanie społecznych zagrożeń i anomalii jest prawdziwym wyzwaniem w dzisiejszch, dynamicznych społeczeństwach. Ludzie tworzą skoplikowane relacje społeczne, które mogą być przedstawione za pomocą różnych typów grafów, których wierzchołki reprezentować mogą aktorów sieci (konkretne osoby lub organizacje) a krawędzie relacje pomiędzy nimi. Analiza tych dynamicznie zmieniających się relacji może wskazywać na niektóre nadciągające...
-
Detection of roles of actors in social networks using the properties of actors' neighborhood structure.
PublikacjaArtykuł opisuje metodę identyfikacji ról aktorów sieci społecznej. Metoda ta może być szczególnie przydatna w sieciach społecznych, o których posiadamy ograniczoną wiedzę, głównie zawężoną do lokalnych powiązań pomiędzy aktorami. Przedstawiona w artykule metoda korzysta z grafu relacji społecznych, algorytmu identyfikacji ról oraz zbioru grafów wzorców relacji. Rozwiązanie zostało przetestowane w społeczności użytkowników serwisu...
-
E-mail user roles identification using OWL-based ontology approach
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Portal ontologii: Architektura portalu dziedzinowego
Publikacjazaprezentowano koncepcję architektury i funkcjonalności dziedzinowego portalu tworzenia ontologii realizowanego przez Katedrę KASK. Portal podzielony został na niezależne komponenty, które z powodzeniem mozna realizować odrębnie a następnie połączyć za pomocą ich interfejsów. W dalszej części pracy omówione zostaną poszczególne elemnty systemu i ich zadania. następnie przedstawiona będzie sugerowana metodologia wytwarzania systemu....
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
Rok 2007
-
Detection methods of dynamic spammer's behavior
PublikacjaPoczta elektroniczna ze względu na swoją naturę jest bardzo podatna na zjawisko spamu. Oddzielanie spamu od dobrych wiadomości jest zadaniem żmudnym i pracochłonnym. Dlatego jest rzeczą istotną opracowanie skutecznej metody walki ze spamem uwzględniającej nie tylko aktualne metody działania spamerów, ale również wzięcie pod uwagę dynamicznych aspektów zmieniających się stale ich zachowań.Artykuł opisuje metodę klasyfikacji wiadomości...
-
Early detection of imminent threats in social relation graphs
PublikacjaWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Kolorowanie końcówkowe multidrzew
PublikacjaW pracy przedstawiono nowy model kolorowania grafów, mianowicie kolorowanie końcówkowe. Naszkicowano związki łączące ten model z klasycznymi modelami kolorowania oraz przedstawiono wielomianowy algorytm optymalnie końcówkowo kolorujący multidrzewa.
-
Object serialization and remote exception pattern for distributed C++/MPI application
PublikacjaMPI is commonly used standard in development of scientific applications. It focuses on interlanguage operability and is not very well object oriented. The paper proposes a general pattern enabling design of distributed and object oriented applications. It also presents its sample implementations and performance tests.
-
Zwarte końcówkowe kolorowanie grafów
PublikacjaPraca dotyczy jednego z nowych modeli kolorowania grafów, tzw. zwartego końcówkowego kolorowania. Praca zawiera definicję modelu, informacje o jego zastosowaniach, dolne i górne oszacowania na liczbę kolorów oraz wartości dokładne zwartego końcówkowego indeksu dla wybranych klas grafów: ścieżek, cykil, gwiazd, kół, grafów pełnych i innych.
Rok 2006
-
Parallelisation of genetic algorithms for solving university timetabling problems
PublikacjaAlgorytmy genetyczne stanowią ważną metodę rozwiązywania problemów optymalizacyjnych. W artykule skupiono się na projekcie równoległego algorytmu genetycznego pozwalającego uzyskiwać uniwersyteckie rozkłady zajęć, spełniające zarówno twarde jak i miękkie ograniczenia. Czytelnika wprowadzono w niektóre znane sposoby zrównoleglenia, przedstawiono również podejście autorów, ykorzystujące MPI. Przyjęto strukturę zarządzania opartą...
-
Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
PublikacjaLinux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...
-
Security level estimation as a function of residual risks
PublikacjaArtykuł przedstawia sposób oceny poziomu bezpieczeństwa organizacji IT w oparciu o metodę oceny ryzyka. Opisane są podstawowe kroki wspomnianej metody, proponowane rozwiązania i zastosowania. Zaproponowano prosty sposób oceny bezpieczeństwa systemów informatycznych organizacji w oparciu o wielkość wyznaczoną na podstawie wyliczonego ryzyka rezydualnego tychże systemów.
-
Spam classification methods besed on users e-mail communication graphs
PublikacjaW artykule poddano analizie grafy zbudowane w oparciu o logi serwerów pocztowych. Węzły grafów reprezentują nadawców i odbiorców wiadomości e-mail natomiast krawędzie przedstawiają procesy wymiany wiadomości e-mail. Analiza grafów pozwala na znalezienie korelacji pomiędzy topologią grafów a relacjami pomiędzy użytkownikami serwisu pocztowego. W oparciu o te relacje zaproponowano algorytm klasyfikujący wymieniane wiadomości e-mail...
Rok 2005
-
Internetowy system dydaktyczny typu online judge
PublikacjaOmówiony w pracy system typu Online Judge został wykorzystany na przedmiotach związanych z algorytmiką i optymalizacją dyskretną na Wydziale ETI Politechniki Gdańskiej. Najważniejsze funkcje systemu, z punktu widzenia dydaktyki, pozwalają na wykorzystanie go do automatycznej oceny rozwiązań problemów algorytmicznych, jako repozytorium dokumentów (sprawozdań) oraz jako platformę do zarządzania przedmiotem z możliwością kontroli...
-
Kolorowanie grafów obciążonych i jego zastosowanie w problemie przydziału częstotliwości
PublikacjaReferat omawia jeden z modeli dla problemu przydziału częstotliwości, oparty o kolorowanie grafów obciążonych. Podana została złożoność obliczeniowa modelu i wielomianowy algorytm 4-kolorowania grafów w tym modelu.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Wspomaganie wyboru prezentu wiedzą z bazy przypadków
PublikacjaPrzestawiono koncepcję internetowego systemu wspomagającego podejmowanie decyzji wyboru prezentów okolicznościowych. Scharakteryzowano podstawowe założenia funkcjonalne oraz wyspecyfikowano główne wymagania techniczne dla tego typu systemu. Przeanalizowano możliwości wykorzystania bazy przypadków dla lepszego dopasowania efektywności wyboru. Zaprezentowano podstawy teoretyczne wykorzystania bazy przypadków, opracowano projekt zakładanego...
Rok 2004
-
Algorytm samostabilizujący dla problemu kolorowania krawędzi grafu.
PublikacjaReferat ten poświęcony jest kolorowaniu grafów w modelu rozproszonym.Podano samostabilizujący się algorytm kolorowania krawędzi grafu. Jest to prawdopodobnie pierwszy algorytm krawędziowego kolorowania grafów w tym modelu. Rozważania teoretyczne zostały poparte eksperymentami komputerowymi.