prof. dr hab. inż. Henryk Krawczyk
Zatrudnienie
- Główny specjalista w Centrum Informat. Trójmiejskiej Akadem.Sieci Komputerowej
- Profesor w Katedra Architektury Systemów Komputerowych
Obszary badawcze
Publikacje
Filtry
wszystkich: 196
Katalog Publikacji
-
A method for counting people attending large public events
PublikacjaThe algorithm for people counting in crowded scenes, based on the idea of virtual gate which uses optical flow method is presented. The concept and practical application of the developed algorithm under real conditions is depicted. The aim of the work is to estimate the number of people passing through entrances of a large sport hall. The most challenging problem was the unpredicted behavior of people while entering the building....
-
Behavior Analysis and Dynamic Crowd Management in Video Surveillance System
PublikacjaA concept and practical implementation of a crowd management system which acquires input data by the set of monitoring cameras is presented. Two leading threads are considered. First concerns the crowd behavior analysis. Second thread focuses on detection of a hold-ups in the doorway. The optical flow combined with soft computing methods (neural network) is employed to evaluate the type of crowd behavior, and fuzzy logic aids detection...
-
Optimization of parallel implementation of UNRES package for coarse‐grained simulations to treat large proteins
PublikacjaWe report major algorithmic improvements of the UNRES package for physics-based coarse-grained simulations of proteins. These include (i) introduction of interaction lists to optimize computations, (ii) transforming the inertia matrix to a pentadiagonal form to reduce computing and memory requirements, (iii) removing explicit angles and dihedral angles from energy expressions and recoding the most time-consuming energy/force terms...
-
Genetic Programming with Negative Selection for Volunteer Computing System Optimization
PublikacjaVolunteer computing systems like BOINC or Comcute are strongly supported by a great number of volunteers who contribute resources of their computers via the Web. So, the high efficiency of such grid system is required, and that is why we have formulated a multi-criterion optimization problem for a volunteer grid system design. In that dilemma, both the cost of the host system and workload of a bottleneck host are minimized. On...
-
Tryton Supercomputer Capabilities for Analysis of Massive Data Streams
PublikacjaThe recently deployed supercomputer Tryton, located in the Academic Computer Center of Gdansk University of Technology, provides great means for massive parallel processing. Moreover, the status of the Center as one of the main network nodes in the PIONIER network enables the fast and reliable transfer of data produced by miscellaneous devices scattered in the area of the whole country. The typical examples of such data are streams...
-
Massive surveillance data processing with supercomputing cluster
PublikacjaIn recent years, increasingly complex algorithms for automated analysis of surveillance data are being developed. The rapid growth in the number of monitoring installations and higher expectations of the quality parameters of the captured data result in an enormous computational cost of analyzing the massive volume of data. In this paper a new model of online processing of surveillance data streams is proposed, which assumes the...
-
Multi-level Virtualization and Its Impact on System Performance in Cloud Computing
PublikacjaThe results of benchmarking tests of multi-level virtualized environments are presented. There is analysed the performance impact of hardware virtualization, container-type isolation and programming level abstraction. The comparison is made on the basis of a proposed score metric that allows you to compare different aspects of performance. There is general performance (CPU and memory), networking, disk operations and application-like...
-
User Trust Levels and Their Impact on System Security and Usability
PublikacjaA multilateral trust between a user and a system is considered. First of all we concentrate on user trust levels associated with the context-oriented CoRBAC model. Consequently, there were computed user profiles on the basis of its implementation in the information processing system “My GUT”. Furthermore, analysis of these profiles and the impact of user trust levels on system security and usability have been discussed.
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Interactive Information Search in Text Data Collections
PublikacjaThis article presents a new idea for retrieving in text repositories, as well as it describes general infrastructure of a system created to implement and test those ideas. The implemented system differs from today’s standard search engine by introducing process of interactive search with users and data clustering. We present the basic algorithms behind our system and measures we used for results evaluation. The achieved results...
-
Categorization of Cloud Workload Types with Clustering
PublikacjaThe paper presents a new classification schema of IaaS cloud workloads types, based on the functional characteristics. We show the results of an experiment of automatic categorization performed with different benchmarks that represent particular workload types. Monitoring of resource utilization allowed us to construct workload models that can be processed with machine learning algorithms. The direct connection between the functional...
-
Mobile Offloading Framework: Solution for Optimizing Mobile Applications Using Cloud Computing
PublikacjaNumber of mobile devices and applications is growing rapidly in recent years. Capabilities and performance of these devices can be tremendously extended with the integration of cloud computing. However, multiple challenges regarding implementation of these type of mobile applications are known, like differences in architecture, optimization and operating system support. This paper summarizes issues with mobile cloud computing and...
-
Static and dynamic approach of social roles identification using PISNA and subgraphs matching
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analiza takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez tworzenie specjalnych struktur grafowych tzw. grafów wzorcowych. Przy definiowaniu tychże grafów wspieramy się metodą PISNA. Proponujemy statyczne i dynamiczne podejście do identyfikacji ról. Pokazujemy, w jaki...
-
Selection of Relevant Features for Text Classification with K-NN
PublikacjaIn this paper, we describe five features selection techniques used for a text classification. An information gain, independent significance feature test, chi-squared test, odds ratio test, and frequency filtering have been compared according to the text benchmarks based on Wikipedia. For each method we present the results of classification quality obtained on the test datasets using K-NN based approach. A main advantage of evaluated...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Practical Evaluation of Internet Systems' Security Mechanisms
PublikacjaA proposed Internet systems security layer with context-oriented security mechanisms reduces the risk associated with possible vulnerabilities. A metric of the system trust level is proposed, and then evaluated according to a university Internet system.
-
Systematic approach to binary classification of images in video streams using shifting time windows
Publikacjain the paper, after pointing out of realistic recordings and classifications of their frames, we propose a new shifting time window approach for improving binary classifications. We consider image classification in tewo steps. in the first one the well known binary classification algorithms are used for each image separately. In the second step the results of the previous step mare analysed in relatively short sequences of consecutive...
-
Testing for conformance of parallel programming pattern languages
PublikacjaThis paper reports on the project being run by TUG and IMAG, aimed at reducing the volume of tests required to exercise parallel programming language compilers and libraries. The idea is to use the ISO STEP standard scheme for conformance testing of software products. A detailed example illustrating the ongoing work is presented.
-
UNRES-GPU for Physics-Based Coarse-Grained Simulations of Protein Systems at Biological Time- and Size-Scales
PublikacjaThe dynamics of the virus like particles (VLPs) corresponding to the GII.4 Houston, GII.2 SMV, and GI.1 Norwalk strains of human noroviruses (HuNoV) that cause gastroenteritis was investigated by means of long-time (about 30 μs in the laboratory timescale) molecular dynamics simulations with the coarse-grained UNRES force field. The main motion of VLP units turned out to be the bending at the junction between the P1 subdomain (that...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaNiektóre sieci społeczne wykazują się specyficzną strukturą wewnętrzną. W artykule rozpatrujemy społeczności, które składają się z mniejszych wspólnot. Takie społeczności nazywamy społecznościami złożonymi. Dla takich struktur zastosowalismy metodę ogólnego modelowania blokowego proponując odpowiednie rozrzerzenia dla tej metody. Wzięliśmy pod uwagę specyfikę złożonych struktur społecznych oraz ich relacje z aktorami zewnętrznymi...
-
E-mail user roles identification using OWL-based ontology approach
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Genetic Programming for Interaction Efficient Supporting in Volunteer Computing Systems
PublikacjaVolunteer computing systems provide a middleware for interaction between project owners and great number volunteers. In this chapter, a genetic programming paradigm has been proposed to a multi-objective scheduler design for efficient using some resources of volunteer computers via the web. In a studied problem, genetic scheduler can optimize both a workload of a bottleneck computer and cost of system. Genetic programming has been...
-
Application of virtual gate for counting people participating in large public events
PublikacjaThe concept and practical application of the developed algorithm forpeople counting in crowded scene is presented. The aim of the work is to estimatethe number of people passing towards entrances of a large sport hall. Thedetails of implemented the Virtual Gate algorithm are presented. The video signalfrom the camera installed in the building constituted the input for the algorithm.The most challenging problem was the unpredicted...
-
Clustering Context Items into User Trust Levels
PublikacjaAn innovative trust-based security model for Internet systems is proposed. The TCoRBAC model operates on user profiles built on the history of user with system interaction in conjunction with multi-dimensional context information. There is proposed a method of transforming the high number of possible context value variants into several user trust levels. The transformation implements Hierarchical Agglomerative Clustering strategy....
-
Mobile devices and computing cloud resources allocation for interactive applications
PublikacjaUsing mobile devices such as smartphones or iPads for various interactive applications is currently very common. In the case of complex applications, e.g. chess games, the capabilities of these devices are insufficient to run the application in real time. One of the solutions is to use cloud computing. However, there is an optimization problem of mobile device and cloud resources allocation. An iterative heuristic algorithm for...
-
Task Allocation and Scalability Evaluation for Real-Time Multimedia Processing in a Cluster Envirinment
PublikacjaAn allocation algorithm for stream processing tasks is proposed (Modified best Fit Descendent, MBFD). A comparison with another solution (BFD) is provided. Tests of the algorithms in an HPC environment are descrobed and the results are presented. A proper scalability metric is proposed and used for the evaluation of the allocation algorithm.
-
Conformance testing of parallel languages
PublikacjaPrzedstawiono propozycję formalizacji opisu procesu generacji, wykonania ioceny testów zgodności dla języków i bibliotek programowania równoległego, wzakresie zgodności funkcjonalnej i wydajnościowej. Przykłady ilustrujące proponowany formalizm wykorzystują platformę programowania Athapascan.
-
Long‐time scale simulations of virus‐like particles from three human‐norovirus strains
PublikacjaThe dynamics of the virus like particles (VLPs) corresponding to the GII.4 Houston, GII.2 SMV, and GI.1 Norwalk strains of human noroviruses (HuNoV) that cause gastroenteritis was investigated by means of long-time (about 30 μs in the laboratory timescale) molecular dynamics simulations with the coarse-grained UNRES force field. The main motion of VLP units turned out to be the bending at the junction between the P1 subdomain (that...
-
Towards Increasing Density of Relations in Category Graphs
PublikacjaIn the chapter we propose methods for identifying new associations between Wikipedia categories. The first method is based on Bag-of-Words (BOW) representation of Wikipedia articles. Using similarity of the articles belonging to different categories allows to calculate the information about categories similarity. The second method is based on average scores given to categories while categorizing documents by our dedicated score-based...
-
Effective Decision-Making in Supply Chain Management
PublikacjaProper decision-making in Supply Chain Management (SCM) is crucial for an appropriately functioning mechanisms. The paper presents how IT technologies can impact on an organization and process realization. Especially Service Oriented Architecture (SOA) standard and the Cloud Computing (CC) paradigms are taken into account. A general model of decision-making is proposed and based on a specific practical example is analyzed using...
-
Improving methods for detecting people in video recordings using shifting time-windows
PublikacjaWe propose a novel method for improving algorithms which detect the presence of people in video sequences. Our focus is on algorithms for applications which require reporting and analyzing all scenes with detected people in long recordings. Therefore one of the target qualities of the classification result is its stability, understood as a low number of invalid scene boundaries. Many existing methods process images in the recording...
-
Prediction of Processor Utilization for Real-Time Multimedia Stream Processing Tasks
PublikacjaUtilization of MPUs in a computing cluster node for multimedia stream processing is considered. Non-linear increase of processor utilization is described and a related class of algorithms for multimedia real-time processing tasks is defined. For such conditions, experiments measuring the processor utilization and output data loss were proposed and their results presented. A new formula for prediction of utilization was proposed...
-
Dynamic Analysis of Enterprise Business Scenarios
PublikacjaW artykule przedstawiono system wspomagający projektowanie i poprawęscenariuszy procesów biznesowych. Scenariusze są wykonywane oraz monitorowane w środowisku SOA. Zaproponowany system oferuje dynamiczne gromadzenie i ocenianie metryk scenariuszy. Na podstawie wyników analizy wydajność, jakość oraz użyteczność scenariuszy są ulepszane. Dzięki elastycznemu API, system obsługuje dowolną rozszerzalną technologię wykonania scenariuszy...
-
The parallel environment for endoscopic image analysis
PublikacjaThe jPVM-oriented environment to support high performance computing required for the Endoscopy Recommender System (ERS) is defined. SPMD model of image matching is considered and its two implementations are proposed: Lexicographical Searching Algorithm (LSA) and Gradient Serching Algorithm (GSA). Three classes of experiments are considered and the relative degree of similarity and execution time of each algorithm are analysed....
-
Influence and selection of basic concepts on ontology design
PublikacjaOntologies as entities representing individual point of view on surrounding world introduce heterogeneity to knowledge representation. Common set of core concepts can introduce similarity big enough for further interoperability between ontologies. In this paper an experiment is presented proving that despite differences in detail ontologies stay similar in regard of core concepts. During the experiments NOIA methodology enhanced...
-
Pączkowanie - metoda rozwoju interoperacyjnych komponentów dla systemów rozproszonych = Budding – the software development method of interoperable components for distributed systems
PublikacjaPrzedstawiono 2 współczesne metody wytwarzania oprogramowania: iteracyjno-przyrostową oraz techniki zwinne, ich zalety i wady w kontekście budowy interoperacyjnych platform i środowisk rozproszonych. Zaprezentowano metodę rozwoju oprogramowania przez pączkowanie, jej założenia, zalety i wady. Przedstawiono technologie, na bazie których działa metodologia wytwarzania oprogramowania przez pączkowanie: Software Product Line, Enterprise...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Methodology for developing Web-Based applications from reusable components using open source tools
PublikacjaGlobalna sieć stwarza nowe mozliwości dla projektantów IT. Pozwala na budowanie aplikacji z wielu części zwanych komponentami i rozproszonych w różnych miejscach sieci. metodologia wskazuje jak zbudować wszystkie elementy systemu: warstwę logiki biznesowej, dostępu do danych oraz prezentacji z gruboziarnistych komponentów. Takie mozliwości daje język Java i powiązane z nim technologie open-source: EJB do tworzenia komponentów biznesowych...
-
Unified and flexible way to the organizations resources
PublikacjaZaprezentowano porównanie różnych zasobów organizacji. zasoby podzielono na cztery grupy: informacyjne, finansowe, techniczne i ludzkie, dla których przedstawiono cechy wspólne i różnice. na podstawie tego zestawienia zaproponowano taką organizację danych, aby różne zasoby opisać w jednolity sposób. dzieki takiej organizacji danych mozliwe jest stworzenie konfigurowalnych, elastycznych komponentów, które umożliwią obsługę dowolnych...
-
System to system migration for improving interoperability
Publikacjaprzeanalizowano różne aspekty migracji pomiędzy systemaami. Zaprezentowane zostały mozliwe problemy, które mogą wystąpić w czasie tego procesu, ze szczególnym uwzględnieniem migracji danych. dalsza część artykułu wskazuje na związek migracji między systemami (S2S migration) z problelem interoperacyjnosci. Przedstawione obserwacje i wnioski bazują na doświadczeniach uzyskanych w czasie rozwoju e-uczelni na Politechnice Gdańskiej.
-
Koncepcje zarzadzania realizacją przedsięwzięć elektronicznych
PublikacjaPrzedstawiono główne koncepcje zarządzania realizacją przedsięwzięć w środowisku usług internetowych. Zaprezentowano podstawowe wzorcowe rozwiązania z uwzględnieniem trzech poziomów zarządzania (strategiczny, procesowy, fizyczny). Scharakteryzowano wykorzystywane zasoby (dane, usługi, sieć, uzytkownicy) oraz zasygnalizowano główne problemy zwiazane z zarządzaniem tymi zasobami, przy uwzględnieniu wymagań jakościowych i wykorzystywanej...
-
KASKADA - multimedia processing platform architecture
PublikacjaPrzedstawiono architekturę platformy KASKADA (skrót od: Kontekstowa Analiza Strumieni Danych z Kamer do Aplikacji Definiujących Alarmy), będącą częścią projektu MAYDAY EURO 2012. Opisano nowy wielowarstwowy model przetwarzania strumieni multimedialnych. Zaproponowano następujące warstwy: usług - prostych i złożonych, zadań obliczeniowych i procesów. Przedstawiono przykładowy scenariusz wraz ze szczegółami jego wykonania, jak również...
-
The task graph assignment for KASKADA platform
PublikacjaArtykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...
-
Integracja usług multimedialnych na przykładzie platformy KASKADA
PublikacjaOpisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...
-
Parallel processing of multimedia streams
PublikacjaRozdział przedstawia platformę KASKADA służącą do przetwarzania strumieni multimedialnych. Został opisany jej projekt: diagramy UML klas i sekwencji obrazujące mechanizmy przetwarzania strumieni, oraz szczegóły komunikacji. Zaprezentowano, również, specjalistyczny framework wspomagający tworzenie i wykonywanie algorytmów, jak również definiowanie scenariuszy usług, wraz z oceną ich użyteczności.
-
Przetwarzanie strumieni multimedialnych na klastrze komputerowym Galera
PublikacjaSformułowano problemy przetwarzania strumieni multimedialnych w czasie rzeczywistym. Rozpatrzono różne możliwości realizacji tego typu przetwarzania i na tej podstawie opracowano wymagania na platformę KASKADA ułatwiające wykonanie tego typu zadań na klastrze komputerowym o wysokiej wydajności przetwarzania. Podano architekturę takiej platformy oraz sposób jej implementacji. Dokonano oceny przydatności tej platformy przetwarzania...
-
Przetwarzanie strumieni multimedialnych z użyciem klastra obliczeniowego
PublikacjaZaprezentowano docelową funkcjonalność platformy KASKADA oraz sposób konstrukcji kolejnych warstw. Przedstwiono metodę opisu zadań oraz metodę implementacji zadań uzytkowych (framework), których głównym celem jest analiza strumieni multimedialnych dla identyfikacji charakterystycznych obiektów (np. twarzy) oraz niebezpiecznych zdarzeń 9np. bójka0. Zaprezentowano również strategie wykonania tych zadań na komputerze klastrowym w...
-
Rozpoznanie ról użytkowników usługi e-mail z wykorzystaniem metody opartej na ontologii
PublikacjaSieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...
-
Using UML/WS-CDL for modelling negotiation scenarios
PublikacjaW celu usprawnienia realizacji przedsięwzięć ludzkich w Internecie potrzebne jest zdefiniowanie reguł i procedur komunikacji pomiędzy uczestnikami. Scenariusze przedsięwzięć mogą być wyrażane w językach opisu choreografii. Artykuł prezentuje metodologię tworzenia scenariuszy w języku WS-CDL oraz wyniki eksperymentów polegających na przeprowadzeniu negocjacji w Internecie z wykorzystaniem różnych scenariuszy negocjacyjnych.
wyświetlono 4924 razy