Filtry
wszystkich: 2790
wybranych: 2079
-
Katalog
- Publikacje 2079 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 125 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 6 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 299 wyników po odfiltrowaniu
- Wydarzenia 22 wyników po odfiltrowaniu
- Dane Badawcze 217 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: TWORZENIE SIECI TYMCZASOWEJ.
-
Globalizacja, wojna o talenty a zarządzanie zasobami ludzkimi
PublikacjaSukces rynkowy organizacji w warunkach nowej gospodarki zależy coraz częściej od umiejętności przyciągnięcia, utrzymania w firmie, rozwoju i efektywnego wykorzystania pracowników o wysokim potencjale, a więc talentów. Na początku opracowania omówiono wpływ zmian rynkowych na wzrost znaczenia kapitału ludzkiego i tworzenie koncepcji zarządzania talentami. Następnie przedstawiono - z perspektywy międzynarodowej i polskiej - zjawisko...
-
Społeczeństwo informacyjne a rozwój regionalny
PublikacjaW rozdziale poruszono problematykę rozwoju gospodarczego, rozwoju regionalnego oraz społeczeństwa informacyjnego. Przeprowadzono analizę prowadzącą do wniosku, że we współczesnych uwarunkowaniach cywilizacyjnych jednym z kluczowych sposobów na osiągnięcie długookresowego, trwałego rozwoju jest tworzenie warunków dla powstania i rozwoju społeczeństwa informacyjnego. Stanowi ono swoistą bazę i warunek, skuteczności innych działań...
-
Bezprzewodowa przyszłość
PublikacjaNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Application of neural networks for turbine rotor trajectory investigation.
PublikacjaW pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Bezprzewodowa sieć sterująca urządzeniami domowymi w standardzie ZigBee
PublikacjaW pracy scharakteryzowano właściwości standardu ZigBee. Przedstawiono także inne, konkurencyjne technologie w zakresie budowy systemów bezprzewodowych sieci sensorowych oraz opisano dostępne na rynku, gotowe rozwiązania sieci sterujących urządzeniami domowymi i przemysłowymi. Przybliżono przykłady zastosowania sieci w standardzie ZigBee do zarządzania przepływem energii elektrycznej. Następnie opisano realizację sieci bezprzewodowej...
-
Preprocesor graficzny ATPDRAW dla programu symulacyjnego ATP.
PublikacjaPrzedstawiono program ATPDraw, który jest preprocesorem graficznym dla programu ATP przeznaczonego do obliczania stanów przejściowych w obwodach elektrycznych. Opracowanie preprocesora znacznie ułatwiło tworzenie modelu symulowanego układu. Model jest tworzony w dużo czytelniejszej niż tekstowa formie graficznej. ATPDraw umożliwia stworzenie w prosty sposób łatwej do wykorzystania biblioteki własnych modeli obiektów i zjawisk....
-
Marketing relacji w nowoczesnym przedsiębiorstwie.
PublikacjaPrezentowana jest koncepcja marketingu relacji i sposób jej implikacji w polskiej firmie usługowej PBP ''Orbis''. W pierwszej części przedstawiana jest istota marketingu relacji (sposób definiowania tego pojęcia, specyfika koncepcji, proces kształtowania lojalnego klienta). W drugiej części ukazano tworzenie relacji z klientem instytucjonalnym w PBP ''Orbis''. Trzecia część dotyczy kształtowania wcześniej nawiązanych relacji z...
-
Normy akademickie wyznacznikami tworzenia strategii uniwersytetu?
PublikacjaW opracowaniu postawiono tezę, że zmianom w uczelniach powinna towarzyszyć szersza refleksja na miejscem i rolą norm akademickich. Porównując normy akademickie zaproponowane przez Mertona i post-akademickie autorstwa Zimana wskazano, na przykładzie polskich publicznych uczelni technicznych, że w podstawowych dokumentach uczelni dominują odniesienia do norm post-akademickich. W podsumowaniu stwierdzono, że celowa byłaby szersza...
-
Aromagrams - aromatic profiles in the appreciation of food quality
PublikacjaW ostatnich latach obserwuje się coraz powszechniejsze stosowanie analizy instrumentalnej do oceny jakości organoleptycznej produktów spożywczych. Nowe podejście polega na tworzeniu profili zapachowych, swego rodzaju "aromagramów" charakterystycznych dla danego produktu. Do najczęściej stosowanych technik pozwalających na tworzenie i rozpoznawanie "aromagramów" należą techniki chromatograficzne, w szczególności chromatografia gazowa...
-
USŁUGA RÓWNOWAŻENIA OBCIĄŻENIA W SYSTEMIE OPENSTACK
PublikacjaNiniejszy artykuł ma na celu pokazanie funkcjonowania równoważenia obciążenia dla serwisu Neutron odpowiedzialnego za tworzenie i obsługę usług sieciowych dla użytkowników OpenStack’a. Stanowi on podstawę do zapewnienia komunikacji wewnątrz systemowej, z systemem jak i z wewnętrznymi prywatnymi sieciami systemowymi. W artykule przedstawiono wyniki bazując na edycji Juno, którą zaimplementowano w celu przeprowadzenia badań i analizy...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analysis of the reliability 0f any-hop star network.
PublikacjaZałożono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2)średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się...
-
Direct estimation of linear and nonlinear functionals of quantum state
PublikacjaWe present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...
-
A new role-switching mechanism optimizing the coexistence of bluetooth and wi-fi networks
PublikacjaPasmo ISM jest wykorzystywane przez sieci bezprzewodowe różnych technologii. Z tego powodu niezbędne jest opracowanie odpowiednich mechanizmów podnoszących efektywność pracy urządeń w środowisku współistniejących sieci. W artykule rozpatrywany jest problem wzajemnych interferencji pomiędzy nadajnikami IEEE 802.11b (Wi-Fi) oraz urządzeniami Bluetooth. Zaproponowano metodę optymalizacji określania topologii sieci BT, skutkującą...
-
Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji
PublikacjaW artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej
PublikacjaW artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...
-
Characteristics of the topology of the Internet
PublikacjaRozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.
-
Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN
PublikacjaZaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...
-
Neuronowy model mocy farmy wiatrowej
PublikacjaPopularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....
-
Neuronowy model mocy farmy wiatrowej
PublikacjaPopularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....
-
Metodyka projektowania i eksploatacji dróg szynowych z wykorzystaniem mobilnych pomiarów satelitarnych
PublikacjaW pracy zostały przedstawione aplikacyjne możliwości metody mobilnych pomiarów satelitarnych w projektowaniu i eksploatacji dróg szynowych. Pokazano wizualizację położenia toru kolejowego, omówiono sposoby oceny odcinków prostych toru i odcinków położonych w łuku oraz tworzenie poligonu kierunków głównych trasy. Szczególną uwagę poświęcono opracowanej analitycznej metodzie projektowania, omawiając jej algorytmy obliczeniowe: projektowania...
-
Studies on 16-membered azothia-and azoxythiacrown ethers as ion carriers in ion selective membranes.
Publikacja16-członowe azo iazoksy korony zawierające w makropierścieniu atomy siarki były badane jako nośniki jonów w jonoselektywnych elektrodach membranowych. Związki te badane były pod kątem kompleksowania metali I i II grupy układu okresowego oraz metali ciężkich i przejściowych. Wyznaczone zostały stałe trwałości kompleksów azokoron z wybranymi kationami za pomocą metody sandwiczowej. W wyniku badań potwierdzono tworzenie się silnych...
-
Functionalization of electrode surfaces with monolayers of azocompounds and gold clusters.
PublikacjaWłaściwości monowarstw z azokoron na powierzchni złota były badane przy pomocy woltametrii i STM. Powierzchnia przypadająca na cząsteczkę została wyznaczona przy pomocy woltametrii i wynosi 0,65 nm kwadratowych. Wartość ta jest zgodna z wyznaczoną w oparciu o monowarstwę utworzoną na granicy powietrze-woda techniką Langmir-Blodgett. Tworzenie się klasterów złota i innych struktur obserwowano przy pomocy STM w przypadku gdy złota...
-
Społeczna odpowiedzialność biznesu w działalności marketingowej instytucji finansowych
PublikacjaW artykule podjęto próbę przedstawienia koncepcji Społecznej Odpowiedzialności Biznesu w usługach finansowych. Przedstawiono jeden z podstawowych marketingowych efektów stosowania CSR czyli tworzenie wizerunku instytucji. Podmiotem badań w artykule są instytucje finansowe prowadzące działalność w Polsce. Przedstawiono ich działania odpowiedzialne społecznie na tle działań na rynkach światowych. Ponadto zidentyfikowano determinanty...
-
Wykorzystanie silnika graficznego JMONKEYENGINE 3 oraz jego środowiska wytwórczego w procesie tworzenia gry
PublikacjaZaprezentowano podstawy funkcjonowania silników graficznych na platformie Java oraz przedstawiono silnik jMonkeyEngine. Omówiono podstawowe zasady zarządzania obiektami na scenie w jMonkeyEngine i wykonano porównanie do innych rozwiązań. Przedstawiono szczegółowo sposób obsługi modeli trójwymiarowych. Dokonano charakterystyki obsługi operacji wejścia w omawianym silniku. Opisano architekturę opartą na shaderach, która jest stosowana...
-
Izomery pozycyjne i geometryczne kwasów oktadecenowych i oktadekadienowych w częściowo uwodornionym linolanie metylu
PublikacjaBadano ilość i rodzaj izomerów geometrycznych i pozycyjnych powstających podczas częściowego uwodornienia na katalizatorze niklowym linolanu metylu bez i z dodatkiem inhibitora siarkowego. Stwierdzono tworzenie się kilku izomerów kwasów oktadekadienowych (18:2) i izomerów pozycyjnych kwasów oktadecenowych (18:1) - od delta 7 - do delta 16, o konfiguracji geometrycznej trans i cis. Obecność siarki w układzie reakcyjnym wpływała...
-
Ethernet end-to-end. Eine universelle Netzwerktechnologie
PublikacjaW monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.
-
An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors
PublikacjaW pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.
-
On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
PublikacjaReferat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Aryl-perfluoroaryl stacking interactions: hydrogen bonding and steric effects in controlling the structure of supramolecular assemblies of N,N'-diaryloxalamides
PublikacjaOtrzymano kilka struktur supramolekularnych N,N'-diarylooksamidów z silnymi donorami protonów tj. pentafluorofenolem (pfp) i kwasem pentafluorobenzoesowym (pfba), w celu zilustrowania roli współdziałania wiązań wodorowych i oddziaływań pi-elektronowych w tworzeniu uporządkowanych faz stałych. Wprowadzenie do struktury oksamidów objętościowych podstawników arylowych utrudniało tworzenie występujących pomiędzy cząsteczkami oksamidów...
-
Wpływ przepływów pożarowych na jakość wody
PublikacjaHydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublikacjaElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Miary jakości transmisji głosu w technologii VoIP.
PublikacjaPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublikacjaPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Świeże spojrzenie na sieć kanalizacyjną
PublikacjaPrezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.
-
Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller
PublikacjaNajpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.
-
Implementation and testing of Level 2 security architecture for the IIP System
PublikacjaSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublikacjaW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
-
Semantic memory knowledge acquisition through active dialogues
PublikacjaSzereg zagadnień językowych nie może zostać rozwiązany bez pamięci semantycznej zawierającej opisy cech obiektów, Automatyczne tworzenie tego rodzaju pamięci jest wielkim wyzwaniem nawet dla prostych obszarów dziedzinowych. Implementacja pamięci semantycznej opartej na reprezentacji wiedzy poprzez powiązania obiektu z jego cechami pokazuje ciekawe zastosowania które nie zostały dotychczas zademonstrowane poprzez bardziej wyszukane...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.
PublikacjaTechnologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...