Wyniki wyszukiwania dla: technologie informacyjne i komunikacyjne (ict)
-
Modulacja FMT: właściwości oraz efektywna realizacja modulatora z wykorzystaniem algorytmu overlap-add
PublikacjaW artykule omówiono koncepcję modulacji FMT (ang. Filtered Multi-Tone) z próbkowaniem krytycznym oraz niekrytycznym, a także porównano podstawowe właściwości sygnałów w ten sposób zmodulowanych. Szczegółowo omówiono efektywną implementację modulatora FMT z wykorzystaniem banku filtrów polifazowych oraz techniki overlap-add. Pokazano wpływ parametrów modulatora, w tym charakterystyk filtru oraz odstępów miedzy nośnymi na charakterystyki...
-
Oprogramowanie mobilnego komunikatora multimedialnego
PublikacjaArtykuł przedstawia efekty prac nad stworzeniem oprogramowania dla mobilnego komunikatora multimedialnego. Projektowane urządzenie ma umożliwić użytkownikom swobodną komunikację (tekstową, głosową, wideo) oraz możliwość lokalizowania innych użytkowników dzięki działającej w tle wymianie informacji o pozycji. W referacie zaprezentowano architekturę systemu oraz oprogramowania stworzonego w środowisku Qt realizującego założoną funkcjonalność....
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
Wykorzystanie technologii CUDA do kompresji w czasie rzeczywistym danych pochodzących z sonarów wielowiązkowych.
PublikacjaW pracy przedstawiono projekt oraz implementację systemu przeznaczonego do kompresji danych z sonarów wielowiązkowych działającego z wykorzystaniem technologii CUDA. Omówiono oraz zastosowano metody bezstratnej kompresji danych oraz techniki przetwarzania równoległego. Stworzoną aplikację przetestowano pod kątem prędkości i stopnia kompresji oraz porównano z innymi rozwiązaniami umożliwiającymi kompresję tego typu informacji.
-
Przestrzenne modelowanie i analiza elementów infrastruktur krytycznych w kontekście badania propagacji zagrożeń na terenie miasta Gdańska
PublikacjaArtykuł omawia wyniki badań nad metodami przestrzennych analiz zagrożeń terrorystycznych na terenie miasta Gdańska, przeprowadzonych w ramach współpracy pracowników Katedry Systemów Geoinformatycznych wydziału ETI PG z przedstawicielami Wydziału Zarządzania Kryzysowego i Ochrony Ludności Urzędu Miejskiego w Gdańsku. W artykule przedstawione zostały wyniki zastosowania istniejących algorytmów modelowania zagrożeń atakiem bombowym...
-
Comparison of reproduction strategies in genetic algorithm approach to graph searching
Publikacjagenetic algorithms (ga) are a well-known tool used to obtain approximate solutions to optimization problems. successful application of genetic algorithm in solving given problem is largely dependant on selecting appropriate genetic operators. selection, mutation and crossover techniques play a fundamental role in both time needed to obtain results and their accuracy. in this paper we focus on applying genetic algorithms in calculating...
-
Voice Maps - portable, dedicated GIS for supporting street navigtion and self-dependent movement of the blind
PublikacjaThe concept and the prototype application of the system supporting the street navigation and independent, outdoor movement of the blind is presented. The system utilises the GIS database of geometric network of the pedestrian paths in the city and is capable of finding the route from the indicated source to destination. Subsequently, the system supports the movement of the blind along the found route. The information on the user's...
-
Paremetrization of sounds for recognizing hazarodus events
PublikacjaNowoczesne systemy monitoringu działają na zasadzie automatycznego wykrywania niebezpiecznych zdarzeń na podstawie analizy obrazu z kamer i dźwięku z mikrofonów. W niniejszej publikacji skupiono się na pierwszym etapie rozpoznawania zdarzeń dźwiękowych, jakim jest parametryzacja dźwięku. Podstawą do skutecznego działania systemu jest znalezienie parametrów, których zmienność najlepiej odzwierciedla cechy charakterystyczne dźwięku...
-
Wykorzystanie analizy obrazu ruchów głowy w multimedialnym interfejsie komputerowym
PublikacjaOpracowany interfejs komputerowy umożliwia przeglądanie obrazów statycznych, materiału wizyjnego i fonicznego. Obrazy mogą być przeglądane i wyświetlane w trybie pełnoekranowym. Pliki multimedialne są ułożone w hierarchicznej, wielopoziomowej strukturze. Użytkownik nawiguje po tej strukturze i wyświetla poszczególne elementy poprzez ruch głową w górę, dół, lewo i prawo. Akcja wykonywana przez system zależy od typu zawartości, którą...
-
Automatyczna klasyfikacja artykułów Wikipedii
PublikacjaWikipedia- internetowa encyklopedia do organizacji artykułów wykorzystuje system kategorii. W chwili obecnej proces przypisywania artykułu do odpowiednich kategorii tematycznych realizowany jest ręcznie przez jej edytorów. Zadanie to jest czasochłonne i wymaga wiedzy o strukturze Wikiedii. Ręczna kategoryzacja jest również podatna na błędy wynikające z faktu, że przyporządkowanie artykułu don kategorii odbywa się w oparciu o arbitralną...
-
Synchronizacja półkul mózgowych z wykorzystaniem mechanizmu biofeedback
PublikacjaW niniejszej pracy zaproponowane zostały dwa indywidualne podejścia do budowy systemu wspomagającego synchronizację półkul mózgowych przy pomocy mechanizmu biofeedback. Dla obu rozwiązań wykorzystane zostało urządzenie wykorzystujące bezprzewodowy system rejestracji sygnałów EEG. W pierwszym podejściu sprawdzono wpływ dudnień różnicowych na stan synchronizacji z zastosowaniem statystycznych metod analizy. W drugiej metodzie zbadane...
-
Application of genetic algorithms in graph searching problem
PublikacjaGraph searching is a common approach to solving a problem of capturing a hostile intruder by a group of mobile agents. We assume that this task is performed in environment which we are able to model as a graph G. The question asked is how many agents are needed to capture an arbitrary fast, invisible and smart intruder. This number is called the (edge) search number of G. The strategy which must be performed by agents is called...
-
Quality measure of VoIP services in carrier grade systems
PublikacjaThis paper describes passive measurement method of VoIP services quality in carrier grade systems, engaging slight system resources. Measurement is based on analyzing quality information in sender and receiver reports in RTCP packets sent by the end points of RTP session. Data is analyzed and stored by Session Boarder Controllers SBC. Objective evaluation of VoIP calls is based on quality information of IP connection and voice...
-
Ontology Visualization
PublikacjaOntologie bardzo często są reprezentowane w postaci grafu, którego wierzchołkami są obiekty występujące w prezentowanej ontologii a krawędziami relacje i powiązania pomiędzy tymi obiektami. Grafy reprezentujące ontologie mogą być złożone już dla średniego rozmiaru ontologii. Stąd niezbędna jest pełna i czytelna reprezentacja elementów takiego grafu. Dostępne rozwiązania zazwyczaj nie oferują reprezentacji pełnego zbioru elementów...
-
Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé
PublikacjaKonstruowanie ontologii wymaga współpracy wielu osób. W idealnej sytuacji nad pojedynczą ontologią pracować będzie duża, rozproszona społeczność tworząca tym samym wspólną reprezentację wiedzy z danej dziedziny. W publikacji zaprezentowano propozycję modelu pracy grupowej nad ontologią. Zdefiniowano model zarządzania wersjami ontologii. Przedstawiono system Ontology Creation System (OCS) oraz architekturę i implementację rozszerzenia...
-
Methodology for developing Web-Based applications from reusable components using open source tools
PublikacjaGlobalna sieć stwarza nowe mozliwości dla projektantów IT. Pozwala na budowanie aplikacji z wielu części zwanych komponentami i rozproszonych w różnych miejscach sieci. metodologia wskazuje jak zbudować wszystkie elementy systemu: warstwę logiki biznesowej, dostępu do danych oraz prezentacji z gruboziarnistych komponentów. Takie mozliwości daje język Java i powiązane z nim technologie open-source: EJB do tworzenia komponentów biznesowych...
-
Taylor type predictor for pressure changes
PublikacjaCelem pracy jest ocena predykcji ciśnienia za pomocą rozwinięcia funkcji w szereg Taylora. Przewidywana wartość ciśnienia jest obliczana jako iloczyn wcześniejszych wartości mnożonych przez współczynniki wagowe wyznaczone w oparciu o szereg Taylora. Zaletą takiego podejścia jest możliwość analizy danych próbkowanych nierównomiernie. Podstawową wadą jest założenie, że ciśnienie jest dobrze aproksymowane przez wielomian niskiego...
-
Application of passive acoustic radar to automatic localization, tracking and classification of sound sources
PublikacjaA concept, practical realization and applications of the passive acoustic radar to automatic localization, tracking and classification of sound sources were presented in the paper. The device consists of a new kind of multichannel miniature sound intensity sensors and a group of digital signal processing algorithms. Contrary to active radars, it does not emit the scanning beam but after receiving surrounding sounds it provides...
-
Automatic conversion of legacy applications into services in beesycluster
PublikacjaPrzedstawiono rozwiązanie, dzieki któremu uzytkownikw prosty sposób uzyskuje mozliwość automatycznej konwersji aplikacji dostępnych w systemach Unix do usług w systemie BeesyCluster. system BeesyCluster stanowi warstę pośredniczącą w dostepie do sieci klasrów poprzez WWW. Aby zapewnić szeroki zakres dostępnych usług mozliwa jest konwersja wielu pakietów linuksowych jednoczesnie. narzędzie umozliwia na podstawie wydobytych informacji...
-
Badanie jakości transmisji w interfejsie radiowym MC-CDMA
PublikacjaTechnika MC-CDMA (ang. Multi-Carrier Code Division Multiple Access) powstała z połączenia dwóch wcześniej stosowanych technik dostępu radiowego: CDMA (ang. Code Division Multiple Access) i OFDM (ang. Orthogonal Frequency-Division Multiplexing) i posiada zalety obu tych technologii. W referacie przedstawiona została budowa nadajnika i odbiornika dla tego interfejsu radiowego oraz wyniki badań symulacyjnych jakości transmisji w tym...
-
Wykrywanie on-line anomalii w odebranym sygnale PSK za pomocą zespolonej pulsacji chwilowej
PublikacjaJednym z głównych problemów w analizie sygnałów PSK (ang. Phase Shift Keying) jest wykrywanie anomalii występujących w sygnale odebranym. Większość urządzeń stosowanych do analizy sygnałów PSK (np. oscyloskopy cyfrowe, analizatory widma) w celu wykrycia anomalii wykorzystuje algorytm EVM (ang. Error Vector Magnitude) w którym bada się, on-line, różnicę między konstelacją PSK, a skupieniami odebranych symboli zespolonych. W związku...
-
Estetyzacja schematów blokowych
PublikacjaW artykule zwrócono uwagę na problem estetycznego prezentowania informacji. Skupiono się na prezentowaniu rozpoznanych ręcznie rysowanych schematów blokowych. Przedstawiono kryterium pozwalające oszacować estetykę schematu blokowego i wykorzystano je do automatycznej poprawy wyglądu schematu blokowego. Zaprezentowane zagadnienia zilustrowano przykładami.
-
Detekcja gazów za pomocą rezystancyjnych czujników gazów
PublikacjaRezystancyjne czujniki gazu są obecnie najpopularniejszymi czujnikami różnych gazów na rynku. Metoda pomiaru polega na obserwacji zmian rezystancji, które zależą od zmian stężenia badanego gazu w atmosferze. Wadą tych czujników jest mała selektywność na różne gazy wywołujące jednakową zmianę ich rezystancji. W oracy przedstawiono zasadę działania i budowę tcyh czujników. Przybliżono metodę zwiększającą selektywności i czułości...
-
Image simulation and annotation for color blinded
PublikacjaW pracy przedstawiono metody symulacji obrazów widzianych przez osoby ze ślepota barw. Ukazano również metody tworzenia obrazów ukazujących różnicę w percepcji kolorów pomiędzy normalnym obserwatorem a osobą ze ślepotą barw. W artykule opisano również metodę interaktywnego opisu koloru wskazywanego piksela obrazu. W rezultacie użytkownik ze ślepota barw może uzyskać informacje opisowe o występujących w obrazie kolorach.
-
Scheduling jobs to contain a natural disaster: a model and complexity
Publikacjathis paper is devoted to the problem of scheduling suppression units so that a natural disaster is dealt with as efficient as possible. the concept of deteriorating jobs is adopted, that is, the formal model of scheduling represents linearly increasing value loss as the disaster remains unsuppressed and increasing time for its suppression. more precisely, two different goals are considered: finding a suppression schedule of minimal...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Workflow application for detection of unwanted events
PublikacjaZaprezentowano rozproszoną aplikację do wykrywania potencjalnie niebezpiecznych zdarzeń z wejściowych strumieni wideo. Rozpoznanie niepożądanych zdarzeń wywołuje alarmy i wysyła powiadomienia do odpowiednich służb, jak również powoduje zarejestrowanie filmu. Model aplikacji składa się z węzłów z kamerami, pobierajacych strumienie danych, przetwarzajacych dane, wysyłajacych powiadomienia i zapisujacych dane. Zaimplementowana aplikacja...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
System to system migration for improving interoperability
Publikacjaprzeanalizowano różne aspekty migracji pomiędzy systemaami. Zaprezentowane zostały mozliwe problemy, które mogą wystąpić w czasie tego procesu, ze szczególnym uwzględnieniem migracji danych. dalsza część artykułu wskazuje na związek migracji między systemami (S2S migration) z problelem interoperacyjnosci. Przedstawione obserwacje i wnioski bazują na doświadczeniach uzyskanych w czasie rozwoju e-uczelni na Politechnice Gdańskiej.
-
Quality control procedures in Pomeranian Digital Library
PublikacjaThis paper concerns a quality control in digital libraries projects. At first, general goals of such projects are presented together with some restrictions concerning non-commercial projects. Then some quality factors for digital objects are presented. Finally, a quality control model for Pomeranian Digital Library (PDL) is proposed. The model assumes three levels of quality control and takes into account specific features of PDL....
-
Equilibria of wireless multihoming game
PublikacjaTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
PublikacjaRozpowszechnienie Ethernetu powoduje eliminowanie rozwiązań typowych dla sieci TDM, z synchronizacją na poziomie bitów. Sieć NGN obok usług VoIP zakłada też realizację usług "konserwatywnych", dla których jest wymagana synchronizacja bitowa pomiędzy stroną nadawczą i odbiorczą, poprzez sieć komunikacyjną. Gdy wykorzystanie istniejącej wcześniej sieci TDM staje się nieopłacalne, rozwiązaniem jest użycie emulowanych kanałów o stałej...
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
PublikacjaOptyczna tomografia koherentna (OCT) jest nieinwazyjną i bezkontaktową metodą badania wewnętrznej struktury materiałów i obiektów rozpraszających promieniowanie optyczne. Technika ta jest jedną z bardziej zaawansowanych metod pomiarowych należących do dziedziny NDT (ang. non-destructive testing) i NDE (ang. non-destructive evaluation). Umożliwia ona lokalizowanie oraz badanie defektów występujących wewnątrz badanego obiektu. W...
-
Beesybees-Agent-Based, Adaptive & Learning Workflow Execution Module for BeesyCluster
PublikacjaPrezentujemy projekt oraz implementację adaptacyjnego i uczącego się modułu przeznaczonego dowykonywania scenariuszy w środowisku BeesyCluster. BeesyCluster pozwala na modelowaniescenariuszy w formie acyklicznego grafu skierowanego, w którym wierzchołki oznaczają zadania,a krawędzie określają zależności między nimi. Przedstawiamy także kooperatywne wykonaniescenariusza przez grupę agentów zdolnych do zbierania, składowania i korzystania...
-
Elimination of dominated partial schedules in scheduling deteriorating jobs
Publikacjaw artykule rozważany jest problem szeregowania zadań uwarunkowanych czasowo, w notacji trójpolowej opisywany przez 1 | pi = a + bisi | ?ci. wprowadzona jest koncepcja zdominowanych częściowych harmonogramów oraz przedstawiony jest niewielomianowy algorytm dla problemu, który bazuje na eliminacji zdominowanych częściowych harmonogramów. przedstawione są wyniki eksperymentów obliczeniowych, porównujących zaprezentowany algorytm oraz...
-
Badanie emisji akustycznej kondensatorów foliowych przy napięciowym pobudzeniu impulsowym
PublikacjaOpisano metodę oceny jakości foliowych kondensatorów przeciwzakłóceniowych za pomocą badania ich drgań w zakresie ultradźwięków pod wpływem impulsowego sygnału pobudzającego. Indukowane drgania są źródłem informacji o jakości zastosowanej w kondensatorze zwijki folii oraz wykonanych kontaktach. Przedstawiono układ impulsowej polaryzacji kondensatora oraz system do pomiaru sygnału ultradźwiękowego. Uzyskane wyniki pomiarów dla grupy...
-
Evaluation of physiological and physical activity by means of a wireless multi-sensor
Publikacjamonitorowanie osób starszych, upośledzonych ruchowo i/lub rekonwalescentów w warunkach domowych jest dynamicznie rozwijającą się dyscypliną nauki i techniki. szczególnego znaczenia nabierają systemy przeznaczone dla osób starszych żyjących samotnie. w pracy przedstawiono zintegrowany system umożliwiający monitorowanie wybranych parametrów fizjologicznych (ekg, ikg, resp) oraz aktywności fizycznej za pomocą akcelerometru. działanie...
-
Domowy asystent osób starszych i chorych
PublikacjaPraca ta jest podsumowaniem badań nad wykorzystaniem jednostki centralnej wyposażonej w ekran dotykowy oraz sieci sensorowych, w celu wsparcia osób starszych oraz osób dotkniętych chorobami w ich codziennym życiu. Stacja centralna - możliwa do zrealizowania w postaci zintegrowanej jako komputer osobisty typu touch-screen (np. asus eee touch) oraz w postaci typowego komputera PC, laptopa lub netbooka uzupełnionego monitorem dotykowym,...
-
Wysokowydajne diody elektroluminescencyjne: nowe źródła światła - właściwości, zastosowania, ograniczenia
PublikacjaW referacie przedstawiono podstawowe technologie, materiały, rozwiązania konstrukcyjne i kierunki badań nad wysokowydajnymi półprzewodnikowymi źródłami światła, a także przewidywane konsekwencje ich szerokiego wykorzystania nie tylko natury technicznej, ale także ekonomicznej. Przedstawiono parametry istniejących wysokowydajnych diod elektroluminescencyjnych i porównano je z parametrami innych źródeł światła. Omówiono perspektywy...
-
Design of high frequency OTA in 130nm CMOS technology with single 1.2v power supply
PublikacjaW artykule przedstawiono wzmacniacz transkonduktancyjny OTA zasilany niskim napięciem i przeznaczony do użycia w filtrach czasu ciągłego w zakresie wysokich częstotliwości przetwarzanych sygnałów. Stopień wejściowy zbudowany jest w oparciu o inwertery CMOS. Wartość transkonduktancji wzmacniacza jest przestrajana z wykorzystaniem efektu podłożowego tranzystorów. Omówiono również układ dostrajania wzmacniacza. Brak wewnętrznych węzłów...
-
Identity verification using complex representations of handwritten signature
PublikacjaThis paper is devoted to handwritten signature verification using the cross-correlation approach (adopted by the authors from telecommunications) and dynamic time warping. The following invariants of the handwritten signature: the net signature, the instantaneous complex frequency and the complex cepstrum are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed....
-
Pointing device for elders with low cost and mixed manual-gaze control interface
PublikacjaW artykule przedstawiono projekt interfejsu pozwalającego na zastąpienie standardowej myszki komputerowej sterowaniem wzrokowym, z nieznacznym manualnym wspomaganiem. Manualne wspomaganie ma na celu korekcję współrzędnych kursora.
-
Practical Use of Generic IT Organization Evolution Model
PublikacjaIn the paper we analyze, basing on the practical experiences, how the Generic IT Organization Model could be used to describe evolution of real-world IT support organization in relation to IT Service Management area.
-
Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych
PublikacjaW problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...
-
Concept of Generic IT Organization Evolution Model
PublikacjaThe purpose of this publication is to present a generic model of the IT organization evaluation process as an attempt to systematize and describe the continuous actions and changes in the organization.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Generating training data for SART-2 keystroke analysis module
PublikacjaAnaliza dynamiki pisania na klawiaturze jest jedną z technik biometrycznych, które uwzględniają cechy behawioralne. Trudność związana z informacja na temat dynamiki pisania na klawiaturzepolega na tym, że są to dane bardzo niestabilne. Artykuł prezentuje krótko rozwiązanie wykorzystane w celu zbierania danych uczących oraz ekstrakcji cech dla systemu uwierzytelniania użytkownika na podstawie sposobu korzystania z klawiatury. Następnie...
-
Generatory labiryntów: modyfikacje algorytmu komórkowego i analiza właściwości generowanej klasy
PublikacjaWyróżniamy trzy podstawowe algorytmy generujące labirynty, których grafowa reprezentacja ma postać drzew: błądzenia losowego, budowania ścian i komórkowy[1]. W pracy przedstawione zostaną modyfikacje algorytmu komórkowego, które potrafią wygenerować tę samą klasę labiryntów, co podstawowa wersja algorytmu, przy jednoczesnej zmianie parametrów opisujących ich wygląd (preferencja kierunku wyjścia, średnia liczba wyjść z pokoju, średnia...