Filtry
wszystkich: 601
wybranych: 524
Wyniki wyszukiwania dla: technologie informacyjne
-
Design of high frequency OTA in 130nm CMOS technology with single 1.2v power supply
PublikacjaW artykule przedstawiono wzmacniacz transkonduktancyjny OTA zasilany niskim napięciem i przeznaczony do użycia w filtrach czasu ciągłego w zakresie wysokich częstotliwości przetwarzanych sygnałów. Stopień wejściowy zbudowany jest w oparciu o inwertery CMOS. Wartość transkonduktancji wzmacniacza jest przestrajana z wykorzystaniem efektu podłożowego tranzystorów. Omówiono również układ dostrajania wzmacniacza. Brak wewnętrznych węzłów...
-
Automatyczna klasyfikacja artykułów Wikipedii
PublikacjaWikipedia- internetowa encyklopedia do organizacji artykułów wykorzystuje system kategorii. W chwili obecnej proces przypisywania artykułu do odpowiednich kategorii tematycznych realizowany jest ręcznie przez jej edytorów. Zadanie to jest czasochłonne i wymaga wiedzy o strukturze Wikiedii. Ręczna kategoryzacja jest również podatna na błędy wynikające z faktu, że przyporządkowanie artykułu don kategorii odbywa się w oparciu o arbitralną...
-
Quality measure of VoIP services in carrier grade systems
PublikacjaThis paper describes passive measurement method of VoIP services quality in carrier grade systems, engaging slight system resources. Measurement is based on analyzing quality information in sender and receiver reports in RTCP packets sent by the end points of RTP session. Data is analyzed and stored by Session Boarder Controllers SBC. Objective evaluation of VoIP calls is based on quality information of IP connection and voice...
-
Wykrywanie on-line anomalii w odebranym sygnale PSK za pomocą zespolonej pulsacji chwilowej
PublikacjaJednym z głównych problemów w analizie sygnałów PSK (ang. Phase Shift Keying) jest wykrywanie anomalii występujących w sygnale odebranym. Większość urządzeń stosowanych do analizy sygnałów PSK (np. oscyloskopy cyfrowe, analizatory widma) w celu wykrycia anomalii wykorzystuje algorytm EVM (ang. Error Vector Magnitude) w którym bada się, on-line, różnicę między konstelacją PSK, a skupieniami odebranych symboli zespolonych. W związku...
-
Estetyzacja schematów blokowych
PublikacjaW artykule zwrócono uwagę na problem estetycznego prezentowania informacji. Skupiono się na prezentowaniu rozpoznanych ręcznie rysowanych schematów blokowych. Przedstawiono kryterium pozwalające oszacować estetykę schematu blokowego i wykorzystano je do automatycznej poprawy wyglądu schematu blokowego. Zaprezentowane zagadnienia zilustrowano przykładami.
-
Detekcja gazów za pomocą rezystancyjnych czujników gazów
PublikacjaRezystancyjne czujniki gazu są obecnie najpopularniejszymi czujnikami różnych gazów na rynku. Metoda pomiaru polega na obserwacji zmian rezystancji, które zależą od zmian stężenia badanego gazu w atmosferze. Wadą tych czujników jest mała selektywność na różne gazy wywołujące jednakową zmianę ich rezystancji. W oracy przedstawiono zasadę działania i budowę tcyh czujników. Przybliżono metodę zwiększającą selektywności i czułości...
-
Image simulation and annotation for color blinded
PublikacjaW pracy przedstawiono metody symulacji obrazów widzianych przez osoby ze ślepota barw. Ukazano również metody tworzenia obrazów ukazujących różnicę w percepcji kolorów pomiędzy normalnym obserwatorem a osobą ze ślepotą barw. W artykule opisano również metodę interaktywnego opisu koloru wskazywanego piksela obrazu. W rezultacie użytkownik ze ślepota barw może uzyskać informacje opisowe o występujących w obrazie kolorach.
-
Scheduling jobs to contain a natural disaster: a model and complexity
Publikacjathis paper is devoted to the problem of scheduling suppression units so that a natural disaster is dealt with as efficient as possible. the concept of deteriorating jobs is adopted, that is, the formal model of scheduling represents linearly increasing value loss as the disaster remains unsuppressed and increasing time for its suppression. more precisely, two different goals are considered: finding a suppression schedule of minimal...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Quality control procedures in Pomeranian Digital Library
PublikacjaThis paper concerns a quality control in digital libraries projects. At first, general goals of such projects are presented together with some restrictions concerning non-commercial projects. Then some quality factors for digital objects are presented. Finally, a quality control model for Pomeranian Digital Library (PDL) is proposed. The model assumes three levels of quality control and takes into account specific features of PDL....
-
Equilibria of wireless multihoming game
PublikacjaTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
PublikacjaRozpowszechnienie Ethernetu powoduje eliminowanie rozwiązań typowych dla sieci TDM, z synchronizacją na poziomie bitów. Sieć NGN obok usług VoIP zakłada też realizację usług "konserwatywnych", dla których jest wymagana synchronizacja bitowa pomiędzy stroną nadawczą i odbiorczą, poprzez sieć komunikacyjną. Gdy wykorzystanie istniejącej wcześniej sieci TDM staje się nieopłacalne, rozwiązaniem jest użycie emulowanych kanałów o stałej...
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
PublikacjaOptyczna tomografia koherentna (OCT) jest nieinwazyjną i bezkontaktową metodą badania wewnętrznej struktury materiałów i obiektów rozpraszających promieniowanie optyczne. Technika ta jest jedną z bardziej zaawansowanych metod pomiarowych należących do dziedziny NDT (ang. non-destructive testing) i NDE (ang. non-destructive evaluation). Umożliwia ona lokalizowanie oraz badanie defektów występujących wewnątrz badanego obiektu. W...
-
Elimination of dominated partial schedules in scheduling deteriorating jobs
Publikacjaw artykule rozważany jest problem szeregowania zadań uwarunkowanych czasowo, w notacji trójpolowej opisywany przez 1 | pi = a + bisi | ?ci. wprowadzona jest koncepcja zdominowanych częściowych harmonogramów oraz przedstawiony jest niewielomianowy algorytm dla problemu, który bazuje na eliminacji zdominowanych częściowych harmonogramów. przedstawione są wyniki eksperymentów obliczeniowych, porównujących zaprezentowany algorytm oraz...
-
Evaluation of physiological and physical activity by means of a wireless multi-sensor
Publikacjamonitorowanie osób starszych, upośledzonych ruchowo i/lub rekonwalescentów w warunkach domowych jest dynamicznie rozwijającą się dyscypliną nauki i techniki. szczególnego znaczenia nabierają systemy przeznaczone dla osób starszych żyjących samotnie. w pracy przedstawiono zintegrowany system umożliwiający monitorowanie wybranych parametrów fizjologicznych (ekg, ikg, resp) oraz aktywności fizycznej za pomocą akcelerometru. działanie...
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Generating training data for SART-2 keystroke analysis module
PublikacjaAnaliza dynamiki pisania na klawiaturze jest jedną z technik biometrycznych, które uwzględniają cechy behawioralne. Trudność związana z informacja na temat dynamiki pisania na klawiaturzepolega na tym, że są to dane bardzo niestabilne. Artykuł prezentuje krótko rozwiązanie wykorzystane w celu zbierania danych uczących oraz ekstrakcji cech dla systemu uwierzytelniania użytkownika na podstawie sposobu korzystania z klawiatury. Następnie...
-
Identity verification using complex representations of handwritten signature
PublikacjaThis paper is devoted to handwritten signature verification using the cross-correlation approach (adopted by the authors from telecommunications) and dynamic time warping. The following invariants of the handwritten signature: the net signature, the instantaneous complex frequency and the complex cepstrum are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed....
-
Algorytm budowy reprezentacji przedziałowej grafu jako heurystyka dla problemu mapowania DNA
PublikacjaW pracy dokonano analizy przydatności algorytmu Corneil'a budowy reprezentacji przedziałowej grafu jako heurystyki dla problemu tworzenia map fizycznych DNA. Prezentowana analiza dotyczy dwóch osobno rozpatrywanych przypadków, w których do danych wzorcowych wprowadzamy odpowiednio błędy negatywne (reprezentujące niedobór informacji) oraz błędy pozytywne (reprezentujące fałszywe informacje). Rozpatrywany algorytm zachowuje się znacznie...
-
Rozproszone mechanizmy obrony przed niekooperacyjnym zachowaniem węzłów w wieloskokowych sieciach bezprzewodowych
PublikacjaW chwili obecnej rosnącym zagrożeniem dla funkcjonowania sieci staje się niekooperacyjne zachowanie węzłów, tzn. ataki polegające na przyjęciu przez nie procedur funkcjonowania niezgodnych ze standardem, aby uzyskać niesprawiedliwą przewagę nad innymi węzłami.Jest to możliwe na skutek obecnego podejścia do projektowania mechanizmów sieciowych, nastawionego na maksymalizację ogólnej efektywności przy jednoczesnym założeniu pełnej...
-
Możliwości zastosowania arytmetyki resztowej w systemie rozmytym
PublikacjaW artykule przedstawiono możliwości zastosowania arytmetyki resztowej w systemie rozmytym implementowanym w układzie reprogramowalnym FPGA. Zastosowanie arytmetyki resztowej ma na celu przyspieszenie procesu wnioskowania, a w szczególności operacji wyostrzania. W pracy tej przedstawiono także wykorzystanie techniki tablicowania do opisu zmiennych lingwistycznych (ang. look-up table).
-
Serwery aplikacji dla realizacji uczelnianych usług VoIP
PublikacjaW pracy przedstawiono klasy usług systemu VoIP. Omówiono niebezpieczeństwa realizacji usług telefonicznych na bazie sieci komputerowej. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP, w tym przedstawiono architekturę i podstawowe funkcje serwera aplikacji. Zaprezentowano przykłady usług zaimplementowanych na Politechnice Gdańskiej. Omówiono aspekty ekonomiczne i problemy realizacji usług VoIP na Uczelni.
-
Realizacja bezprzewodowego multimedialnego przewodnika na bazie usług LBS
PublikacjaOpisano koncepcję definiowania funkcjonalności elektronicznego, bezprzewodowego, multimedialnego przewodnika eGIT. Scharakteryzowano jego architekturę w ujęciu warstwowym i komponentowym. Przedstawiono zagadnienie wykorzystania w aplikacji usług webowych oferujących podanie aktualnej lokalizacji użytkownika. Udostępnienie tych usług pozwala na wytwarzanie aplikacji oferujących odmienne funkcjonalności w zależności od aktualnego...
-
Wykorzystanie technologii portletów do budowy usług uczelnianych
PublikacjaW dobie Internetu użytkownicy systemów akademickich wymagają szybkiego i łatwego dostępu do wszystkich zasobów informacyjnych uczelni, w dowolnym czasie i niezależnie od urządzenia, z którego korzystają. aniesie to zasobą konieczność zapewnienia większej elastyczności i dostępności aplikacji. Te wymagania pozwala realizować koncepcja architektury zorientowanej na usługi w połączeniu z portalami internetowymi. Portale są to środowiska,...
-
Realizacja systemu zarządzania wydziałem wyższej uczelni w technologiach typu open-source
PublikacjaW artykule przedstawiono założenia projektowe, architekturę i implementację systemu przeznaczonego do wspomagania zarządzania wydziałem wyższej uczelni. System jest realizowany dla Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, w technologiach typu open-source. Artykuł opisuje poszczególne komponenty systemu oraz aspekty technologiczne jego budowy. Opisano założenia przyjęte na początku projektu, architekturę...
-
System zliczania osób oparty na dwustrumieniowej analize obrazu
PublikacjaOpisano zagadnienia automatycznej detekcji i identyfikacji osób oraz ich zliczania w pomieszczeniach zamkniętych. Zaproponowano budowę elastycznej aplikacji opartej o usługi webowe. W celu kompozycji zaimplementowanych usług przedstawiono metodę tworzenia aplikacji w oparciu o procesy przepływu pracy. Przedstawiono rezultaty badań eksperymentalnych dla różnych algortymów detekcji i identyfikacji.
-
Zapewnienie interoperacyjności usług informacyjnych podstawą rozwoju e-uczelni
PublikacjaPodano definicję e-uczelni oraz charakterystyczne cechy tego typu uczelni. Określono możliwe modele funkcjonalne wraz z podstawowymi zadaniami wykonywanymi w środowisku uczelnianym. Podkreślono istotną rolę usług informacyjnych zorientowanych na potrzeby uczelni. Dodatkowo zaprezentowano różne metody integracji takich usług oraz ich wykorzystania przy realizacji różnych scenariuszy wykonania zadań uczelnianych. Zaproponowano opis...
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublikacjaW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Rozwój medycznego systemu komputerowego Endoscopy Recommender System
PublikacjaPrzedstawiono rozwój medycznego systemu komputerowego do badań endoskopowych Endoscopy Recommender System ze szczególnym zwróceniem uwagi na rozwój architektury systemu i bazy danych. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do magazynowania i zarządzania danymi pacjentów. Omówiono architekturę nowego systemu oraz metodologię wprowadzania zmian w systemie.
-
Multimedialna karta pacjenta
PublikacjaPrzedstawiono założenia i rozwiązania systemu komputerowego wprowadzającego dane multimedialne do historii choroby pacjenta. Zdefiniowano pojęcie ''Multimedialnej karty pacjenta''. Omówiono rozwój architektury i kompnentów systemu Endoscopy Recommender System. Przedstawiono proces oraz metodologię wdrożenia Multimedialnej Karty Pacjenta.
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Systemy informacji przestrzennej w rozwoju e-uczelni
PublikacjaArtykuł opisuje istotę systemów informacji przestrzennej, ich definicję, krótką genezę oraz przybliża zagadnienia funkcjonowania współczesnych systemów tego typu. Szczególną uwagę zwrócono na moźliwości ich wykorzystania w szeroko rozumianej informatyzacji. Przez przykłady zastosowań zwrócono uwagę na rolę, jaką mogą pełnić takie systemy we współczesnym społeczeństwie. Zostały określone podstawowe wymagania dotyczące oprogramowania,...
-
Pomorska Biblioteka Cyfrowa jako cyfrowe repozytorium dorobku cywilizacyjnego regionu
PublikacjaW pracy przedstawiono główne założenia i cele projektu Pomorskiej Biblioteki Cyfrowej(PBC), partnerów biorących udział w jego realizacji, a także spodziewany wpływ na szeroko rozumiany rozwój społeczeństwa regionu i Polski. Celem opisywanego projektu jest stworzenie ogólnodostępnej biblioteki cyfrowej, która umożliwi zachowanie i prezentację w Internecie szerokiemu gronu odbiorców zabytków piśmienniczych i niepiśmienniczych znajdujących...
-
Messmethoden zur beurteilung der qualität von VoIP-verbindungen
PublikacjaPraca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...
-
Problemy i uwarunkowania rozwojowe współczesnej radiokomunikacji morskiej
PublikacjaOpisano aktualny stan radiokomunikacji morskiej działającej w ramach systemu globalnego GMDSS oraz związane z tym problemy eksploatacyjne, zwłaszcza te, które wspomagaja bezpieczną żeglugę. Scharakteryzowano systemy łączności przeznaczone dla potrzeb ratownictwa morskiego oraz szeroko rozumianej ochrony żeglugi. Omówiono potrzeby i trendy rozwojowe w omawianej dziedzinie.
-
Wizualizacja partytur w środowisku internetu
PublikacjaW pracy przedstawiono problematykę wizualizacji notacji muzycznej w środowisku internetowym. Omówione zostały najważniejsze metody publikacji partytur w postaci obrazów rastrowych i wektorowych. Przedstawiono znacznikowy format opisu notacji muzycznej - MusicXML oraz format prezentacji grafiki wektorowej - SVG. Wskazano również potrzebę stworzenia i przedstawiono koncepcję oraz pierwsze testy biblioteki służącej wizualizacji partytur...
-
Zapożyczenie z badań marketingowych do badania rzeczywistości projektowej
PublikacjaBadanie rzeczywistości projektowej jest istotne zarówno z punktu widzenia dydaktyki, jak i prowadzenia badań w inżynierii oprogramowania. Podczas opracowywania efektywnej metody badania rzeczywistości projektowej można wykorzystać wiedzę z innych dyscyplin. W referacie zaprezentowano zapożyczenie metody projektowania badania z dziedziny badań marketingowych. Kolejne rozdziały zawierają: opis zapożyczenia, zarys metody podlegającej...
-
Przechwytywanie obiektów poruszających się z ograniczoną prędkością
PublikacjaKrawędziowa liczba przeszukiwawcza grafu informuje nas ilu mobilnych agentów, przykładowo jednostek policji, jest niezbędnych do przechwycenia poruszającego się z dowolnie dużą prędkością uciekiniera w danym grafie. Podczas praktycznych zastosowań modelu w systemach bezpieczeństwa rzadko jednak spotyka się jednostki poruszające się z nieograniczoną prędkością. W pracy tej pokazujemy, że agenci mogą wykorzystać fakt ograniczonej...
-
Odmienne polityki korporacji Microsoft i Novell realizacji mechanizmu defragmentacji pakietów IP
PublikacjaMechanizm fragmentacji uznawany jest przez wielu administratorów jako mało ważny. Jednak często może okazać się wręcz zasadniczy w wielu spotykanych w praktyce sytuacjach, przede wszystkim ze względów bezpieczeństwa i wydajności infrastruktury sieciowej. Artykuł ukazuje różnice polityk dwóch z największych producentów rozwiązań serwerowych w zakresie obsługi mechanizmu defragmentacji pakietów sieciowych. W pracy dokonano porównania...
-
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublikacjaW artykule zaprezentowano mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego dla potrzeb aglomeracji miejskich. Nowością w proponowanym rozwiązaniu, w stosunku do rozwiązań już istniejących, jest kontrola zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych. W opracowanym systemie stacja monitorująca może być montowana na samochodach osobowych, autobusach i tramwajach komunikacji miejskiej lub na ciężarówkach....
-
Model jakości bibliotek cyfrowych
PublikacjaBiblioteki cyfrowe zyskują z dnia na dzień coraz większą popularność, zarówno wśród osób poszukujących, jak i udostępniających informację. Twórcy bibliotek cyfrowych, mają do zaoferowania użytkownikom coraz to bardziej zaawansowane narzędzia przeznaczone do tworzenia, przeglądania i wyszukiwania dokumentów elektronicznych. Na przestrzeni ostatnich lat ustalony został kanon podstawowych funkcji, które powinna spełniać każda biblioteka...
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublikacjaW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Otwarty format opisu schematów blokowych
PublikacjaW pracy zaprezentowano problem opisu zinterpretowanych rysunków wektorowych. Przedstawiono wybrane formaty do opisu rysunków wektorowych i różnorodnych struktur. Zaproponowano otwarty format FlowChartML do opisu schematów blokowych. Format ten, oparty na metajęzyku XML, pozwala nie tylko na zapis informacji o poszczególnych figurach schematu oraz ich połączeniach, ale również informacji o zinterpretowanej strukturze schematu blokowego
-
Aplikacja wspomagająca przetwarzanie sekwencji dna: moduł dopasowań
PublikacjaBiologia molekularna jest obecnie bardzo dynamicznie rozwijającą się dziedziną nauki. Wzrost mocy obliczeniowej komputerów pozwala na coraz szybszą i dokładniejszą analizę wielocząsteczkowych biologicznych polimerów. Poniższy artykuł przedstawia jeden z modułów programu AlignGator - modułowego systemu przeznaczonego do analizy DNA. Omawiany moduł pozwala na tworzenie, oraz edycję wielodopasowań. W początkowej części artykułu opisane...
-
Grafowy model macierzy ultrametrycznej i jego zastosowania w filogenezie i t-kolorowaniu
PublikacjaW pracy podano definicję macierzy ultrametrycznej i jej reprezentację grafową. Macierz ta jest wykorzystywana głównie w filogenezie, do budowy drzew ultrametrycznych. W pracy opisano jeden z algorytmów słuzący do konstrukcji takich drzew. Ponadto, omówiono inne możliwe zastosowania modelu grafowego macierzy, tym razem dla problemu przydziału częstotliwości dla nadajników. Zaproponowano również rozwiązanie tego problemu w szczególnym...
-
Sztuczne systemy immunologiczne w optymalizacji dyskretnej
PublikacjaSztuczne systemy immunologiczne to modele komputerowe oparte na niektórych właściwościach systemu odpornościowego kręgowców. Znajdują one szereg zastosowań m. in. w optymalizacji dyskretnej. Praca ta przedstawia informacje na temat trzech modeli obliczeniowych inspirowanych funkcjonowaniem układu immunologicznego, ich podstaw biologicznych i moŜliwych zastosowań. Artykuł zawiera opis algorytmu selekcji klonalnej w wersji optymalizacyjnej...
-
Efektywne metody lokalizowania terminala ruchomego w systemie WCDMA/FDD
PublikacjaZaproponowano, poddano analizie i zbadano na drodze symulacyjnej dwie nowe, efektywne metody lokalizowania terminala ruchomego w systemie WCDMA/FDD (Wideband Code Division Multiple Access/Frequency Division Duplex). Metody te umożliwiają estymację położenia terminala ruchomego bez konieczności znajomości różnicy czasów w synchronizacji stacji bazowych RTD (Relative Time Difference). Eliminacja różnicy czasów RTD znacząco upraszcza...
-
Ocena funkcjonalna środowisk modelowania UML jako składowa wielokryterialnej oceny technologii informatycznych
PublikacjaW artykule przedstawiono koncepcję systemu wieloagentowego do oceny technologii informatycznych stosowanych do wytwarzania oprogramowania. Jednym z komponentów takiego rozwiązania ma być system ekspertowy bazujący na wiedzy. Jako, że niezbędnym etapem prac będzie przygotowanie bazy wiedzy, konieczny będzie w pierwszej kolejności dobór adekwatnych parametrów. Autor prezentuje wyniki pierwszych, wstępnych badań nad środowiskami do...