Filtry
wszystkich: 7200
wybranych: 5069
-
Katalog
- Publikacje 5069 wyników po odfiltrowaniu
- Czasopisma 29 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Osoby 96 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 2 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Kursy Online 152 wyników po odfiltrowaniu
- Wydarzenia 5 wyników po odfiltrowaniu
- Dane Badawcze 1832 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ROMAN DOMINATION NUMBER WEAKLY CONNECTED SET WEAKLY CONNECTED ROMAN DOMINATION NUMBER TREES
-
ADOPTED ISOCHRONE METHOD IMPROVING SHIP SAFETY IN WEATHER ROUTING WITH EVOLUTIONARY APPROACH
PublikacjaThe paper is focused on adaptation of an isochrone method necessary for application to a weather routing system with evolutionary approach. Authors propose an adaptation of the isochrone method with area partitioning assuring that the route found by the adopted method would not cross land. In result, when applied to a weather routing system with evolutionary approach, this proposal facilitates creation of initial population, resulting...
-
The effect of the spindle system on the position of circular saw teeth - a static approach
PublikacjaW pracy przedstawiono analizę powstawania błędów położenia ostrzy piły tarczowej w stosunku do przedmiotu obrabianego. błędy te pochodzą głównie z układu wrzeciona. Wyznaczono błędy położenia ostrzy dla klasycznego rozwiązania układu wrzeciona oraz dla nowego rozwiązania konstrukcyjnego proponowanego przez autorów.
-
The system for identification of the band saw wheel cross profile
PublikacjaPrzedstawiono system do identyfikacji zarysu poprzecznego koła pilarki taśmowej, dzięki któremu producent pił taśmowych ma możliwość naprężenia brzeszczotu piły w sposób zapewniający jej poprawną pracę. Opisano budowę i zasadę działania systemu. Uzyskane dane mogą być wprowadzane do układów sterowania automatycznych urządzeń ze sterowaniem CNC (naprężających piły taśmowe). Dane systemu: szerokość sprawdzanych kół do 300 mm, dokładność...
-
Portable computer diagnostics system PSD - the measurement potentiality and application examples
PublikacjaOpisano system diagnostyczny do pomiarów statycznych i dynamicznych wszelkiego typu maszyn stosowanych w przemyśle drzewnym. ocena stanu maszyny może byc dokonywana na podstawie wyników pomiaru bicia osiowego i promieniowego wrzecion, pił tarczowych, przemieszczeń poprzecznych piły tasmowej itp.. System jest wyposażony w specjalne oprogramowanie i pozwala m. in. na przeprowadzanie szczegółowych analiz tj. wykonywanie FFT lub filtrowanie...
-
Comparison of Single and Multi-Population Evolutionary Algorithm for Path Planning in Navigation Situation
PublikacjaIn this paper a comparison of single and multi-population evolutionary algorithm is presented. Tested algorithms are used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of single-population and multi-population evolutionary algorithm is described....
-
Skutki zwarć łukowych w średnionapięciowych rozdzielnicach okrętowych z izolacją powietrzną
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu kontenerów, w tym 600 kontenerów chłodzonych. Na podstawie parametrów prądnic i silników, odbiorników zasilanych z rozdzielnicy głównej...
-
Zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do problemu wyznaczania ścieżki przejścia
PublikacjaArtykuł przedstawia zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do wyznaczania ścieżki przejścia. Zastosowany algorytm oparty jest na modelu z częściowo wymienianą populacją oraz migracją między niezależnie ewoluującymi populacjami. W pracy porównano działanie algorytmu wielopopulacyjnego z jednopopulacyjnym oraz zbadano wpływ poszczególnych parametrów na jakość uzyskanego rozwiązania. Wykazano, że zastosowanie kilku...
-
Modyfikacja wariantów sukcesji w ewolucyjnej metodzie planowania ścieżki przejścia
PublikacjaW pracy analizowano wpływ sukcesji na kształtowanie nacisku selektywnego w ewolucyjnej metodzie planowania ścieżek przejść. Opisano metody sukcesji oraz przedstawiono pojęcie nacisku selektywnego. Zrealizowano badania dla 4 rodzajów algorytmów ewolucyjnych, w każdym przypadku stosując inną metodę sukcesji. Przeprowadzono symulację, uwzględniając liczbę wymienianych osobników oraz różne metody zastępowania. Otrzymane rezultaty pozwalają...
-
Estimating Intercept Range of Silent Sonar
PublikacjaWhen used in military application, sonars should ensure secretiveness. There is some evidence suggesting that silent sonars have a significant advantage over pulse sonars in the respect. If improved, the secretiveness of silent sonar translates into the distance over witch its soundings signal are detected by intercept sonars. The article gives estimated distances for far, medium, and short range sonars operating in the oceans...
-
Experimental Comparison of Straight Lines and Polynomial Interpolation Modeling Methods in Ship Evolutionary Trajectory Planning Problem
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method and its comparison to classic approach, where trajectory is modeled by straight lines. Evolutionary algorithms are group of methods that allows\ to find a collision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory, which keeps continuity of velocity...
-
Ship Evolutionary Trajectory Planning Method with Application of Polynomial Interpolation
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method. Evolutionary algorithms allows to find a coIlision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory which keeps continuity of velocity and acceleration values along path. Combination of this two methods allows to find trajectory, which under some assumptions,...
-
Optymalizacja nieciągłych funkcji wielomodalnych z wykorzystaniem kooperacyjnego algorytmu koewolucyjnego
PublikacjaW artykule przedstawiono algorytmy koewolucyjne, heurystyczną metodę rozwiązywania złożonych obliczeniowo problemów opartą na zasadzie korelacji oraz darwinowskiej teorii ewolucji. Opisano zalety algorytmu, możliwe zastosowania, sposób działania oraz niektóre z dotychczasowych implementacji. Następnie wybrano trzy wielomodalne lub nieciągłe funkcje testowe: Rosenbrocka, Styblinskiego-Tanga oraz Schaffer’a. Dokonano dekompozycji...
-
Quaternion encryption methods for multimedia transmission, a survey of existing approaches
PublikacjaIn this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation...
-
Selection Pressure in the Evolutionary Path Planning Problem
PublikacjaThis article compares an impact of using various post-selection methods on the selection pressure and the quality of the solution for the problem of planning the path for a moving object using the evolutionary method. The concept of selection pressure and different methods of post-selection are presented. Article analyses behaviour of post-selection for four options of evolutionary algorithms. Based on the results achieved, waveform...
-
Quaternion Encryption Method for Image and Video Transmission
PublikacjaQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Zmodyfikowana metoda monopulsowa w wielowiązkowych filtrach przestrzennych sonarów pasywnycj
PublikacjaZwiększenie dokładności określania namiaru celu można uzyskać w sonarach stosując metodę monopulsową. W konwencjonalnych sonarach polega ona na wyrównywaniu sygnałów w dwóch sąsiednich wiązkach poprzez obrót anteny. W cyfrowych sonarach wielowiązkowych obrót anteny można zastąpić obliczeniami, które przedstawiono w referacie. Opracowaną metodę poprawy dokładności namiaru pokazano na przykładzie szerokopasmowego sonaru wielowiązkowego...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Dynamika piły tarczowej i wrzeciona przecinarki
PublikacjaOpisano metodykę określania właściwości dynamicznych układu wrzecionowego pilarki tarczowej w sposób eksperymentalny. Opisana metoda pozwala wykazać, że w określonych przypadkach o zachowaniu piły decydującą rolę może odgrywać wrzeciono pilarki i sposób jego napędu.
-
Computational method for determining the static stiffness of the saw blade
PublikacjaW artykule opisano sposób modelowania i obliczeń odkształceń i naprężeń pił tarczowych o złożonej geometrii korpusu z wykorzystaniem komputerowych programów wspomagających projektowania.
-
Pro-ecological technology of wood sawing with circular saw blades
PublikacjaW niniejszym artykule opisano możliwości materiało- i energooszczędnego przecinania piłami tarczowymi. Przedstawiono również przykłady efektów zastosowania proekologicznych technologii przecinania w przemyśle.
-
Effect of the saw blade geometry at its static stiffness
PublikacjaW artykule opisano wpływ wybranych parametrów piły tarczowej wpływających w istotny sposób na jej sztywność statyczną.
-
Multistatic sonar for man-made lakes and water-power plants antiterrroristic protection
PublikacjaArtykuł opisuje nową koncepcję dopplerowskiego sonaru multistatycznego opracowanego w Katedrze Systemów Elektroniki Morskiej Politechniki Gdańskiej. System składa się z sieci hydrofonów rozmieszczonych równomiernie w obserwowanym akwenie oraz ze źródła dźwięku w postaci fali ciągłej o stałej częstotliwości i bardzo niskim natężeniu. Dzięki zastosowaniu specjalnie opracowanych algorytmów przetwarzania sygnałów uzyskuje się poprawną...
-
Układ sterowania pracą próżniowego kolektora słonecznego do grzania powietrza
PublikacjaZastąpienie w kolektorze słonecznym medium ogrzewanego z wody na powietrze pozwala na uzyskanie wysokiej temperatury powietrza wewnątrz kolektora oraz poprzez pominięcie czynnika pośredniego na zwiększenie wydajności kolektora. Dzięki temu możliwy jest ciągły obieg powietrza bez konieczności oczekiwania na podgrzanie, co ma miejsce przy podgrzewaniu wody. Rozwiązanie takie może być stosowane do grzania pomieszczeń w miesiącach...
-
Distance measurement errors in silent FM-CW sonar with matched filtering
PublikacjaThe secretiveness of sonar operation can be achieved by using continuous frequency-modulated sounding signalswith reduced power and significantly prolonged repeat time. The application of matched filtration in the sonarreceiver provides optimal conditions for detection against the background of white noise and reverberation, and avery good resolution of distance measurements of motionless targets. The article shows that target...
-
Właściwości i sterowanie próżniowego kolektora słonecznego do grzania poowietrza
PublikacjaZastąpienie w kolektorze słonecznym medium ogrzewanego z wody na powietrze pozwala na uzyskanie wysokiej temperatury powietrza wewnątrz kolektora oraz poprzez pominięcie czynnika pośredniego na zwiększenie wydajności kolektora. Dzięki temu możliwy jest ciągły obieg powietrza bez konieczności oczekiwania na podgrzanie, co ma miejsce przy podgrzewaniu wody. Rozwiązanie takie może być stosowane do grzania pomieszczeń w miesiącach...
-
Improvement of Fingerprinting Method based on Hill Cipher by using Frequency Domain
PublikacjaThe main goal of this paper is to present the advantages of a digital fingerprinting in a frequency domain over a pixel domain, in case of VoD services (Video on Demand). The paper presents basic issues of a multimedia data protection by digital fingerprinting. It also describes threats to embedded fingerprints from both collusion attacks and from a transmission itself. Possible solution was presented on the example of the DCT...
-
Doppler estimation method for moving target location
PublikacjaArtykuł opisuje nowy algorytm lokalizacji obiektów ruchomych bazujących na analizie odchyłek dopplerowskich sygnałów odebranych z sieci hydrofonów rozmieszczonych równomiernie w obserwowanym akwenie. Źródłem analizowanych sygnałów są fale ciągłe o niskim natężeniu odbite od obiektu ruchomego. W artykule została przedstawiona postać algorytmu oraz wyniki symulacji komputerowych.
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Zwarcia łukowe w rozdzielnicach osłoniętych i sposoby ograniczania ich skutków
PublikacjaW artykule przedstawiono zagadnienie związane z jednym z najpoważniejszych zakłóceń pracy urządzeń rozdzielczych, jakim są zwarcia łukowe. Podano możliwe przyczyny oraz miejsca powstawania zwarć i towarzyszące im zjawiska. Zwrócono uwagę na zagrożenia, jakie za sobą niosą, a także przedstawiono sposoby mające na celu zminimalizowanie przyczyn powstawania zwarć, a w przypadku ich wystąpienia, ograniczenie zagrożeń związanych z...
-
Supporting Navigator's Decisions By Visualizing Ship Collision Risk
PublikacjaW artykule wprowadzono metodę wizualizacji, która umożliwia nawigatorowi oszacowanie ryzyka kolizji i (w razie konieczności) wybór manewru antykolizyjnego. Metoda jest oparta na wcześniejszej metodzie CTPA, uwzględnia dowolną zadaną domenę statku i jest wystarczająco szybka do zastosowania w okrętowych systemach wspierania decyzji nawigatora.
-
Dynamics of fault arc traveling along busbars in high voltage switchboards = Dynamika łuku zwarciowego przemieszczającego się wzdłuż szyn rozdziel-nic wysokiego napięcia
PublikacjaThe paper presents the results of magnetic induction and electrodynamic force calculations acting on arc column during short-circuit in medium voltage air-insulated bus-bars. The gap between the bars was 120 mm and the prospective short-circuit currents ranged from 4 kA to 8 kA. The paper also shows the measurement results of average velocity fault arc depending on currents arc diameter and arc current was established and described....
-
Matrix-based robust joint fingerprinting and decryption method for multicast distribution of multimedia
PublikacjaThis paper addresses the problem of unauthorized redistribution of multimedia content by malicious users (pirates). The solution proposed here is a new joint fingerprinting and decryption method which meets the requirements for both imperceptibility and robustness of fingerprints and scalability in terms of design and distribution of fingerprinted multimedia content. The proposed method uses a simple block cipher based on matrix...
-
Impact of Initial Population on Evolutionary Path Planning Algorithm
PublikacjaIn this paper an impact of initial population on evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal shippaths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Four tests are performed....
-
Secure Quaternion Feistel Cipher for DICOM Images
PublikacjaAn improved and extended version of a quaternion-based lossless encryption technique for digital image and communication on medicine (DICOM) images is proposed. We highlight and address several security flaws present in the previous version of the algorithm originally proposed by Dzwonkowski et al. (2015). The newly proposed secure quater- nion Feistel cipher (S-QFC) algorithm...
-
Path planning algorithm for ship collisions avoidance in environment with changing strategy of dynamic obstacles
PublikacjaIn this paper a path planning algorithm for the ship collision avoidance is presented. Tested algorithm is used to determine close to optimal ship paths taking into account changing strategy of dynamic obstacles. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of evolutionary algorithm and based on it dedicated application...
-
Zarządzanie roszczeniami w przedsiębiorstwie budowlanym
Publikacjazaprezentowano kluczowe zagadnienia zarządzania roszcze-niami (ang. Claim Management) w przedsiębiorstwie budowlanym. Zaprezentowano dobre praktyki zarządzania roszczeniami zidentyfikowanymi w przedsiębiorstwie budowlanym. Przedsta-wiono warunki pojawienia się szansy lub wystąpienia błędu oraz ich następstw i zaplanowanego promującego lub eliminującego toku postępowania. Przedstawiono kon-cepcje algorytmu tych działań do adaptacji...
-
Skuteczne zarządzanie roszczeniami w budownctwie
PublikacjaW publikacji zaprezentowano kluczowe zagadnienia zarządzania roszczeniami w budownictwie. Przedstawiono cele, rodzaje oraz strategię gospodarki roszczeniowej przedsiębiorstw. Opisano koncepcję modelu dostosowanego do obecnych warunkach gospodarczych w obszarze zarządzania roszczeniami. Przedstawiono wyniki badań oraz efekty czynności wdrożeniowych modelu w spółce budowlanej o średniej wielkości zatrudnienia.
-
A universal method for the identification of genes encoding amatoxins and phallotoxins in poisonous mushrooms
PublikacjaABSTRACT Background. As the currently known diagnostic DNA targets amplified in the PCR assays for detection of poisonous mushrooms have their counterparts in edible species, there is a need to design PCR primers specific to the genes encoding amanitins and phallotoxins, which occur only in poisonous mushrooms. Objective. The aim of the study was testing of PCR-based method for detection of all genes encoding hepatotoxic cyclic...
-
Naruszenie dyscypliny finansów publicznych w zakresie wykorzystania subwencji ogólnej
PublikacjaArtykuł poświęcony jest problematyce naruszania w gminach dyscypliny finansów publicznych w obszarze wykorzystania części oświatowej subwencji ogólnej. Jego celem jest charakterystyka subwencji ogólnej jako źródła samorządowego dochodu, zwłaszcza jednej z jej części – oświatowej, a także analiza przedmiotowego i podmiotowego naruszenia dyscypliny przez jednostki samorządu terytorialnego. Zastosowana metoda badawcza to studium przypadku,...
-
Zasady, tryb przyznawania i przekazywania dotacji celowych przez jednostki samorządu terytorialnego a naruszenie dyscypliny finansów publicznych
PublikacjaPrzedmiotem rozważań zawartych w niniejszym artykule są dotacje celowe. Jego celem było przedstawienie zasad oraz trybu ich przyznawania i przekazywania z punktu widzenia przestrzegania dyscypliny finansów publicznych. Adekwatnie do przyjętego celu scharakteryzowano dotacje wraz z opisem najczęściej spotykanych sposobów klasyfikacji podkreślając przy tym ich szczególne własności zarówno jako wydatku, jak i w odniesieniu do trybu...
-
Przykłady zafałszowań fazy tłuszczowej w wybranych artykułach mleczarskich
PublikacjaBadano fazy tłuszczowe produktów mlecznych takich jak: masło ekstra, sery żółte i mleko w proszku, w celu stwierdzenia obecności tłuszczów obcych. W badanych tłuszczach oznaczono skład kwasów tłuszczowych metodą chromatografii gazowej. Na podstawie kompleksowej analizy głównych kwasów tłuszczowych w niektórych z nich stwierdzono obecność znacznych ilości nie deklarowanych przez producentów olejów roślinnych.
-
Molecular characterization of drug-resistant Mycobacterium tuberculosis strains from Poland by use of multiple genetic markers
PublikacjaW pracy przedstawiono wyniki genotypowania wielolekoopornych szczepów Mycobacterium tuberculosis, izolowanych od pacjentów z Polski.
-
PCR amplification with primers based on IS2404 and GC-rich repeated sequence reveals polymorphism in Mycobacterium ulcerans
PublikacjaOpracowano prostą w wykonaniu metodę genotypowania szczepów bakterii z gatunku Mycobacterium ulcerans. Polimorfizm genetyczny 32 badanych izolatów Mycobacterium ulcerans odzwierciedla ich geograficzne pochodzenie z rejonów Afryki Centralnej, Ameryki Południowej i Łacińskiej, Azji Południowo-Wschodniej, Malezji oraz Australii.
-
Microbial diversity of inflamed and noninflamed gut biopsy tissues in inflammatory bowel disease.
PublikacjaBACKGROUND: Inflammatory bowel disease (IBD) is a chronic gastrointestinal condition without any known cause or cure. An imbalance in normal gut biota has been identified as an important factor in the inflammatory process. METHODS: Fifty-eight biopsies from Crohn's disease (CD, n = 10), ulcerative colitis (UC, n = 15), and healthy controls (n = 16) were taken from a population-based case-control study. Automated ribosomal intergenic...
-
Population-based case-control study of alpha 1-antitrypsin and SLC11A1 in Crohn's disease and ulcerative colitis.
PublikacjaBackground: Crohn’s disease (CD) and ulcerative colitis (UC) are chronic inflammatory diseases of the digestive tract. Genetic factors and an abnormal immune response to infections are suspected to be involved in inflammatory bowel diseases. Methods: In the present study 300 blood samples from CD patients (n 100), UC patients (n 100), and healthy controls (n 100) were taken from a population-based case-control study. PCR assays...
-
Evaluation of multiple genetic markers for typing drug-resistant Mycobacterium tuberculosis strains from Poland
PublikacjaW publikacji przedstawiono wyniki genotypowania wielolekoopornych szczepów Mycobacterium tuberculosis izolowanych od pacjentów z Polski.
-
Tight bounds on global edge and complete alliances in trees
PublikacjaIn the talk the authors present some tight upper bounds on global edge alliance number and global complete alliance number of trees. Moreover, we present our NP-completeness results from [8] for global edge alliances and global complete alliances on subcubic bipartite graphs without pendant vertices. We discuss also polynomial time exact algorithms for finding the minimum global edge alliance on trees [7] and complete alliance...