Filtry
wszystkich: 26662
-
Katalog
- Publikacje 5189 wyników po odfiltrowaniu
- Czasopisma 291 wyników po odfiltrowaniu
- Konferencje 184 wyników po odfiltrowaniu
- Osoby 197 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Kursy Online 107 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 20674 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: decision support, diagnostics, image processing, artificial neural networks, ensemble of neural networks, melanoma malignant
-
Breast MRI segmentation by deep learning: key gaps and challenges
PublikacjaBreast MRI segmentation plays a vital role in early diagnosis and treatment planning of breast anomalies. Convolutional neural networks with deep learning have indicated promise in automating this process, but significant gaps and challenges remain to address. This PubMed-based review provides a comprehensive literature overview of the latest deep learning models used for breast segmentation. The article categorizes the literature...
-
Antiproliferative activity of side-chain truncated vitamin D analogs (PRI-1203 and PRI-1204) against human malignant melanoma cell lines
Publikacja -
Ad Hoc & Sensor Wireless Networks
Czasopisma -
International Journal of Wireless Information Networks
Czasopisma -
GLOBAL NETWORKS-A JOURNAL OF TRANSNATIONAL AFFAIRS
Czasopisma -
International Journal of Computer Networks and Applications
Czasopisma -
Novel therapeutic compound acridine–retrotuftsin action on biological forms of melanoma and neuroblastoma
PublikacjaPURPOSE: As a continuation of our search for anticancer agents, we have synthesized a new acridine-retrotuftsin analog HClx9-[Arg(NO2)-Pro-Lys-Thr-OCH3]-1-nitroacridine (named ART) and have evaluated its activity against melanoma and neuroblastoma lines. Both tumors develop from cells (melanocytes, neurons) of neuroectodermal origin, and both are tumors with high heterogeneity and unsatisfactory susceptibility to chemotherapies....
-
Practical Trial for Low-Energy Effective Jamming on Private Networks With 5G-NR and NB-IoT Radio Interfaces
PublikacjaFourth-generation (4G) mobile networks are successively replaced by fifth-generation (5G) ones, based on the new releases of the 3rd Generation Partnership Project (3GPP) standard. 5G generation is dedicated to civilian users and the conducted analytical work shows that it has numerous technological gaps that prevent its direct implementation in military communications systems. However, the recent armed world conflicts showed that...
-
Development of cooperation in localized cooperation networks: A comparative study of cluster organizations and technology parks
PublikacjaThe main aim of the paper is to analyze the level of development of cooperative relationships in localized cooperation networks – among enterprises associated in cluster organizations and park tenants. The author reports the findings from the quantitative study carried out in the selected cluster organizations and technology parks functioning in Poland. The basic method of data collection was a survey questionnaire. The research...
-
Wiktoria Wojnicz dr hab. inż.
OsobyDSc in Mechanics (in the field of Biomechanics) - Lodz Univeristy of Technology, 2019 PhD in Mechanics (in the field of Biomechanics) - Lodz Univeristy of Technology, 2009 (with distinction) Publikacje z listy MNiSW (2009 - ) Wojnicz W., Wittbrodt E., Analysis of muscles' behaviour. Part I. The computational model of muscle. Acta of Bioengineering and Biomechanics, Vol. 11, No.4, 2009, p. 15-21 Wojnicz W., Wittbrodt E., Analysis...
-
Fabrication of toughened plastic using styrene butadiene rubber-poly (methyl methacrylate) interpenetrating polymer networks
PublikacjaA standard set of interpenetrating polymeric networks (IPNs) has been contrived using an elastomerstyrene butadiene rubber and a thermoplastic poly (methyl methacrylate) through sequential polymerization protocol. This low-cost material can be hopefully engaged as a toughened plastic with cocontinuous morphology. Different morphological protocols including Raman imaging are effectively utilized to envisage the effect of blend ratio...
-
Productivity Enhancement by Prediction of Liquid Steel Breakout during Continuous Casting Process in Manufacturing of Steel Slabs in Steel Plant Using Artificial Neural Network with Backpropagation Algorithms
Publikacja -
Melanoma Management
Czasopisma -
MELANOMA RESEARCH
Czasopisma -
An Overview of Image Analysis Techniques in Endoscopic Bleeding Detection
PublikacjaAuthors review the existing bleeding detection methods focusing their attention on the image processing techniques utilised in the algorithms. In the article, 18 methods were analysed and their functional components were identified. The authors proposed six different groups, to which algorithms’ components were assigned: colour techniques, reflecting features of pixels as individual values, texture techniques, considering spatial...
-
Quantification of Asphalt Mixture Interlocking Utilizing 2D and 3D Image Processing
Publikacja -
Towards Efficient Parallel Image Processing on Cluster Grids Using GIMP.
PublikacjaZe względu na fakt, iż niewielu użytkowników posiada wiedzę niezbędną do wykorzystania niskopoziomowych bibliotek programowania równoległego w celu przyspieszenia działania programów operujących na obrazach, proponujemy plugin do znanej aplikacji GIMP, który umożliwia potokowe wykonanie szeregu filtrów na obrazach załadowanych przez plugin. Prezentujemy szczegóły implementacyjne, scenariusze testowe i wyniki na klastrach, potencjalnie...
-
Musical instrument sound separation methods supported by artificial nueural network decision system
PublikacjaRozprawa doktorska (27 czerwica 2006).Celem prowadzonych prac badawczych było opracowanie algorytmów separacji dźwięków instrumentów muzycznych. Dodatkowo dobrano zestaw parametrów tak aby możliwe było wytrenowanie sztucznej sieci neuronowej w celu automatycznego rozpoznawania odseparowanych sygnałów. Zaproponowano również aby algorytm decyzyjny odpowiedzialny za klasyfikacje dźwięków pełnił funkcję automatycznej metody oceny algorytmów...
-
Endoscopic Videos Deinterlacing and On-Screen Text and Light Flashes Removal and Its Influence on Image Analysis Algorithms' Efficiency
PublikacjaIn this article, deinterlacing and removing on- screen text and light flashes methods on endoscopic video images are discussed. The research is intended to improve disease recognition algorithms' performance. In the article, four configurations of deinterlacing methods and another four configurations of text and flashes removal methods are described and examined. The efficiency of endoscopic video analysis algorithms is measured...
-
Artificial Intelligence
Kursy Online -
Artificial intelligence
Kursy Online -
New method of processing heat treatment experiments with numerical simulation support
Publikacja -
Application of Bayesian Networks for Forecasting Future Model of Farm
Publikacja -
Design of Optical Wireless Networks with Fair Traffic Flows
Publikacja -
Leader election for anonymous asynchronous agents in arbitrary networks
PublikacjaWe consider the problem of leader election among mobile agents operating in an arbitrary network modeled as an undirected graph. Nodes of the network are unlabeled and all agents are identical. Hence the only way to elect a leader among agents is by exploiting asymmetries in their initial positions in the graph. Agents do not know the graph or their positions in it, hence they must gain this knowledge by navigating in the graph...
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
passive spice networks from non-passive data
PublikacjaArtykuł przestawia technike generacji schematow zastepczych w formacie SPICE dla pasywnych układów mikrofalowych. Wynikowy schemat zastepczy ma zagwarantowana pasywnosc. Schematy zastepcze powstaja na podstawie symulacji lub pomiarow w dziedzinie czestotliwosci i moga byc wykorzystane do symulacji w dziedzinie czasu.
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Localization in wireless sensor networks based on zigbee platform
PublikacjaW artykule porównano dwie różne metody lokalizacji w sieciach sensorów bezprzewodowych. Jedną z metod jest implementacja sprzętowa algorytmu w układzie nadawczo odbiorczym CC2431. Drugą metodą jest implementacja programowa. Wyniki testów przeprowadzonych na otwartym terenie oraz w pomieszczeniach zamkniętych zostały przedstawione i porównane w pracy.
-
Algorithms of fast service restoration in survivable multilayer networks
PublikacjaGłównym celem rozprawy jest zaproponowanie nowych modeli/algorytmów doboru tras zapewniających przeżywalność usług w sieciach IP-MPLS/WDM poprzez zastosowanie wyznaczonych zawczasu ścieżek zabezpieczających. Zakres pracy obejmuje: dokonanie przeglądu mechanizmów transmisji informacji w warstwowych sieciach teleinformatycznych IP-MPLS/WDM; szczegółowy opis sposobów zapewniania przeżywalności usług; zaproponowanie nowych metod doboru...
-
Design of Weather Disruption-Tolerant Wireless Mesh Networks
PublikacjaZ uwagi na wysoki koszt realizacji sieci teleinformatycznych wykorzystujących przewodową transmisję światłowodową, bezprzewodowe sieci kratowe (WMN) oferujące transmisję rzędu 1-10 Gb/s (przy wykorzystaniu pasma millimeter-wave - 71-86 GHz), wydają się być obiecującą alternatywą dla przewodowych sieci MAN. Jednakże z uwagi na właściwości transmisji bezprzewodowej w oparciu o łącza wysokiej częstotliwości, łącza te są bardzo wrażliwe...
-
Accuracy analysis of a mobile station location in the cellular networks
PublikacjaJakość usług lokalizacyjnych oferowanych w sieciach komórkowych zależy od efektywności estymacji położenia terminala ruchomego. Dokładność obecnie stosowanych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do wywołań w niebezpieczeństwie. Modyfikacja istniejących algorytmów może istotnie wpłynąć na zwiększenie dokładności lokalizowania terminala ruchomego przy jednocześnie niewielkich nakładach finansowych....
-
Interval wavelength assignment in all-optical star networks
PublikacjaArtykuł omawia zwarte końcówkowe kolorowanie grafów, które jest matematycznym modelem dla problemu przydziału częstotliwości w sieciach optycznych. W artykule przedstawiono wielomianowe algorytmy wyznaczania zwartej końcówkowej liczby chromatycznej dla pełnych grafów k-dzielnych, drzew i podkubicznych grafów dwudzielnych.
-
Pattern matching localization in ZigBee wireless sensor networks.
PublikacjaLokalizacja typu Pattern matching w sieciach sensorów bezprzewodowych ZigBee.Prezentacja metod implementacji algorytmów lokalizacji. Praktyczne zastosowanie i testowanie lokalizacji sieci ZigBee.
-
Survivability of unicast and anycast flows under attacks on networks
PublikacjaW artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...
-
Distributed Trust Management Model for Wireless Sensor Networks
Publikacja -
Distinguishing views in symmetric networks: A tight lower bound
PublikacjaThe view of a node in a port-labeled network is an infinite tree encoding all walks in the network originating from this node. We prove that for any integers n ≥ D ≥ 1, there exists a port-labeled network with at most n nodes and diameter at most D which contains a pair of nodes whose (infinite) views are different, but whose views truncated to depth Omega( D log(n/ D )) are identical.
-
Rendezvous of heterogeneous mobile agents in edge-weighted networks
PublikacjaWe introduce a variant of the deterministic rendezvous problem for a pair of heterogeneous agents operating in an undirected graph, which differ in the time they require to traverse particular edges of the graph. Each agent knows the complete topology of the graph and the initial positions of both agents. The agent also knows its own traversal times for all of the edges of the graph, but is unaware of the corresponding traversal...
-
Rendezvous of Heterogeneous Mobile Agents in Edge-Weighted Networks
PublikacjaWe introduce a variant of the deterministic rendezvous problem for a pair of heterogeneous agents operating in an undirected graph, which differ in the time they require to traverse particular edges of the graph. Each agent knows the complete topology of the graph and the initial positions of both agents. The agent also knows its own traversal times for all of the edges of the graph, but is unaware of the corresponding traversal...
-
Gossiping by energy-constrained mobile agents in tree networks
PublikacjaEvery node of an edge-weighted tree network contains a data packet. At some nodes are placed mobile agents, each one possessing an amount of energy (not necessarily the same for all agents). While walking along the network, the agents spend the energy proportionally to the distance traveled and collect copies of the data packets present at the visited network nodes. An agent visiting a node deposits there copies of all currently...
-
Characterizing the Scalability of Graph Convolutional Networks on Intel® PIUMA
PublikacjaLarge-scale Graph Convolutional Network (GCN) inference on traditional CPU/GPU systems is challenging due to a large memory footprint, sparse computational patterns, and irregular memory accesses with poor locality. Intel’s Programmable Integrated Unffied Memory Architecture (PIUMA) is designed to address these challenges for graph analytics. In this paper, a detailed characterization of GCNs is presented using the Open-Graph Benchmark...
-
Networks Externalities as Social Phenomenon in the Process ICT Diffusion.
PublikacjaThis paper is designed to fill the gap in knowledge that we have identified regarding the process of diffusion of information and communication technologies and emerging network effects that significantly enhance spread of these technologies. We contribute to the present state of the art by examining the process of ICT diffusion in 50 countries, which in 2015 achieved highest ICT penetration rates.
-
Mobile Networks' Analysis in Terms of QoS Performance Assessment
PublikacjaQuality of service (QoS) assessment is one of the basic processes carried out by mobile network operators (MNOs) and regulators of the telecommunications market. Usually, professional companies carry out measurements for various country areas and use cases (scenarios). In this paper, we show exemplary measurement results carried out in drive tests in the vicinity of the Polish capital by a professional company. The measurement...
-
Quality assessment of mobile host services in IP networks
PublikacjaW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.
-
Scheduling algorithms for multimedia services in hiperlan/2 networks
PublikacjaW artykule zaprezentowano tradycyjne wykorzystanie oraz nowe metody przydziału pasma użytkownikom lokalnych sieci bezprzewodowych. W szczególności analizowano przydatność dwóch propozycji - algorytmów obsługi strumieni ruchu o zróżnicowanych priorytetach. Propozycje te uwzględniają rezerwację zasobów. Przeprowadzone badanie symulacyjne potwierdziły przydatność obu algorytmów do obsługi ruchu multimedialnego.
-
Extraction of music information based on artifical neutral networks
PublikacjaW artykule przedstawiono założenia systemu automatycznego rozpoznawania muzyki. Na podstawie przeprowadzonych eksperymentów w artykule przedstawiono efektywność zaimplementowanych algorytmów w zależności od sposobu opisu danych muzycznych. Zaimpementowany system jest oparty o sztuczne sieci neuronowe.
-
Seamless roaming between UMTS and IEEE 802.11 networks.
PublikacjaW artykule opisano metody przełączania pomiędzy systemami UMTS i sieciami standardu IEEE 802.11 - wykorzystującymi protokół MIP. Zaproponowano parametry i ........związane z przełączeniami połączeń, pozwalające na zwiększenie efektywności pracy systemów końcowych, uzyskujących dostęp do Intrnetu za pomocą wspomnianych wyżej systemów. Propozycje zostały zweryfikowane metodami symulacyjnymi, z wykorzystaniem symulatora NS-2.
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.