Wyniki wyszukiwania dla: METODA DEMPSTERA-SHAFERA - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: METODA DEMPSTERA-SHAFERA
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: METODA DEMPSTERA-SHAFERA

  • Using Dempster-Shafer approach to support reasoning about trust in IT infrastructures

    Publikacja

    W artykule przedstawiono zastosowanie podejścia Dempstera-Shafera do do wnioskowania o poziomie zaufania do infrastruktur TI.

  • Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs

    Publikacja

    - Rok 2009

    Przedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.

  • ASYNCHRONICZNA METODA TDOA

    Przedstawiono nową metodę lokalizowania terminali ruchomych MT (Mobile Terminal) w sieciach radiowych, w których stacje bazowe BS (Base Station) pracują asynchronicznie względem siebie. Metoda ta, nazwana ATDOA (Asynchronous Time Difference of Arrival), umożliwia estymację położenia MT na podstawie pomiarów różnicy czasów propagacji sygnałów radiowych pomiędzy terminalem ruchomym będącym w ruchu, a pojedynczą stacją bazową w różnych...

  • Metoda rewitalizacji osiedli socjalnych.

    Publikacja

    Praca zawiera autorską metodę rewitalizacji ''głębokiej'', obejmującej zarówno konserwację krajobrazu miejskiego jak i ramy ekonomiczne i organizacyjne dla rozwoju zabudowy mieszkaniowej. Metoda ta wypracowana została specjalnie na potrzeby zasobów osiedli socjalnych okresu dwudziestolecia międzywojennego.

  • Analityczna metoda projektowania łuków odwrotnych

    Publikacja

    W pracy przedstawiono nową metodę projektowania rejonu zmiany kierunku trasy kolejowej, dostosowaną do techniki Mobilnych Pomiarów Satelitarnych. Metoda ta może się okazać szczególnie przydatna wówczas, gdy obydwu prostych kierunków trasy nie można połączyć w sposób elementarny, stosując łuk kołowy z krzywymi przejściowymi; dotyczy to również. zastosowania łuku koszowego. Jedynym rozwiązaniem staje się wówczas wprowadzenie do układu...

    Pełny tekst do pobrania w portalu

  • Expert assessment of arguments: a method and its experimental evaluation

    Publikacja

    - Rok 2008

    Argument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metoda hydrofitowa w unieszkodliwianiu osadów

    Publikacja

    W ostatnich latach podejmowane są próby wykorzystywania nowych, ekologicznych technologii unieszkodliwiania osadów ściekowych. Jedną z technologii wykorzystuje hydrofity (gł. trzcinę pospolitą) do wzrostu na mineralnym podłożu z naniesionymi warstwami osadów. Metoda ta jest szczególnie przydatna na terenach wiejskich oraz osiedlach mieszkaniowych. Odwodnienie osadów w złożach trzcinowych oraz zachodzące przemiany biochemiczne powodują...

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Nowa metoda ograniczania prądów zwarciowych.

    Publikacja

    - Rok 2004

    Obecnie stosowane bieżace sposoby ograniczania prądów zwarciowych polegają na zwiększaniu impodancji sieci zasilającej lub stosowaniu szybkich wyłączników ograniczających. Opisana w artykule metoda polega na tym, że do każdego przewodu fazowego sieci zasilajacej właczony jest dławik z zespołem diod i tyrystorów w taki sposób, że w czsie normalnej pracy spadek napięcia na tym dławiku jest ....... mały. Dopiero w chwili wzrostu pradu...

  • Integracyjna metoda wytwarzania wiarygodnych aplikacji rozproszonych

    Publikacja

    W pracy przedstawiono metodę wytwarzania aplikacji w archi- tekturze zorientowanej na usługi, w której uwzględniono interoperacyjność i wiary- godność integrowanych elementów. Zaproponowano rozszerzenie istniejących algorytmów wyboru usług o analizę interoperacyjności oraz wykorzystanie ekspertowego systemu wyboru technik tolerowania błędów bazującego na klasteryzacji. Metoda została zaimplementowana jako system internetowy.