Filtry
wszystkich: 646
-
Katalog
- Publikacje 518 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 24 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Zespoły Badawcze 2 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 64 wyników po odfiltrowaniu
- Dane Badawcze 23 wyników po odfiltrowaniu
Wyniki wyszukiwania dla: PROTOKÓŁ KOMUNIKACYJNY
-
Wdrożenie ICTs w krajach słabo rozwiniętych gospodarczo - analiza statystyczna
PublikacjaW artykule poddano analizie statystycznej relację pomiędzy poziomie rozwoju gospodarczego, a poziomiem wdrożenia nowoczesnych technologii informacyjnych i komunikacyjnych.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Ocena zakresu zmian w protokołach routingu dynamicznego przy dostosowaniu do IPv6
PublikacjaPrzechodzenie w Internecie z protokołu warstwy sieciowej IPv4 do protokołu IPv6 staje się faktem. Coraz popularniejsze implementacje protokołów IPv6 w Internecie wymagają albo realizacji nowych protokołów routingu dynamicznego albo dostosowania w/w protokołów i określono ich wpływ na zbieżność i skalowalność protokołów routingu dynamicznego dla sieci IPv6.
-
Urządzenie do mobilnego monitoringu zanieczyszczeń gazowych powietrza atmosferycznego
WynalazkiPrzedmiotem wynalazku jest szkielet i układ do mobilnego monitoringu zanieczyszczeń powietrza w przestrzeni komunikacyjnej. Stosowany w dowolnych obiektach ruchomych takich jak samochody, tramwaje lub autobusy. Służy do automatycznego pomiaru zanieczyszczeń komunikacyjnych powietrza. Umożliwia bieżący pomiar zanieczyszczeń powietrza wzdłuż ciągów komunikacyjnych z określeniem czasu i miejsca tych zanieczyszczeń. Urządzenie...
-
Systemy Sygnalizacji i Protokoły
Kursy OnlineKurs pomocniczy dla przedmiotu Systemy Sygnalizacji i Protokoły realizowanego dla studentów I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.
-
PM Motor Controller for an Electric Vehicle with Separate Wheel Drives
PublikacjaDla pojazdu z elektrycznym niezależnym napędem kół, przedstawiono propozycję hierarchicznej struktury sprzętowej, z jednostką centralną koordynującą sterowanie poszczególnymi silnikami przez sterowniki podporządkowane, realizujące regulację momentu silnika w trybie rozruchu i hamowania. Zaproponowano algorytmy sterowania silnikiem synchronicznym z magnesami trwałymi, a także protokół komunikacji między sterownikami. Przedstawiono...
-
Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
PublikacjaProtokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...
-
Technological progress and its contribution to economic development
PublikacjaArtykuł stanowi analizę zależności pomiędzy poziom rozwoju i wdrożenia technologii informacyjnych i komunikacyjnych w kraju z poziomem jego rozwoju gospodarczego.
-
Integracja usług multimedialnych na przykładzie platformy KASKADA
PublikacjaOpisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Usługa wsparcia niezawodności w sieciach IPv6
PublikacjaW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Hipermarkety i miasta pod miastem
PublikacjaJednym z elementów procesu suburbanizacji jest jego silna zależność od rozwoju współczesnych obiektów handlowych jakimi są hipermarkety. Opracowanie analizuje podstawowe aspekty wpływu tych obiektów na struktury podmiejskie, takie jak zagadnienia: funkcjonalne, komunikacyjne, formalne, społeczne i ekonomiczne.
-
PIONIER-Q PIONIER-Q Ogólnopolska Kwantowa Infrastruktura Komunikacyjna
ProjektyProjekt realizowany w Dział Sieci
-
PIONIER-Q PIONIER-Q Ogólnopolska Kwantowa Infrastruktura Komunikacyjna
ProjektyProjekt realizowany w Dział Sieci zgodnie z porozumieniem 101091710 z dnia 2022-12-22
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Elektryczne zespoły zasobnikowe jako alternatywa dla elektryfikacji nowych linii w Trójmieście = Electric Multiple Units With Energy Storage – Alternative to Electrification of New Lines in Three City
PublikacjaRozważono zastosowanie nowoczesnych zespołów trakcyjnych na liniach pasażerskich Trójmiasta. Zaproponowano budowę linii Gdańsk Śródmieście - Orunia Górna oraz odtworzenie komunikacji do północnych dzielnic Gdyni. Przeanalizowano trójmiejski układ komunikacyjny dla ruchu pociągów z zasobnikami energii. Zaproponowano trasę Orunia Górna - Wrzeszcz - Osowa - Chylonia - Port Oksywie z naprzemiennie występującymi odcinkami zelektryfikowanymi...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Mobilny system monitoringu zanieczyszczeń powietrza atmosferycznego
PublikacjaW artykule opisano prototypowe stanowisko pomiarowe dla potrzeb mobilnego systemu monitoringu zanieczyszczeń powietrza atmosferycznego. Przedstawiono zgromadzone dane pomiarowe dla wybranych ciągów komunikacyjnych na terenie Trójmiasta.
-
An intelligent bathroom
PublikacjaW artykule opisano infrastrukturę inteligentnej łazienki. Opisano szereg czujników i układów wykonawczych mających na celu wspomaganie i nadzór nad osobą kąpiącą się, oraz kontrolą klimatu pomieszczenia. Zaproponowano metodę kontroli obecności osoby kąpiącej się i sposób pomiaru jej zachowania przy pomocy technik impedancyjnych i pomiaru EKG. Wszystkie urządzenia połączono w sieć radiową opartą o protokół ZigBEE, pokazano działanie...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublikacjaPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
Innowacje w marketingu jako czynnik kształtujący konkurencyjność polskich przedsiębiorstw na rynku UE
PublikacjaW artykule, na podstawie wyników badań prowadzonych w krajach członkowskich UE, omówiono w jakim zakresie polskie przedsiębiorstwa wykorzystują w prowadzonych przez siebie działaniach marketingowych nowoczesne technologie informacyjne i komunikacyjne i jak to przekłada się na ich konkurencyjność na tle krajów członkowskich UE.
-
Eligiusz Mieloszyk prof. dr hab. inż.
Osoby -
Landscape protection in environmental impact assessment in Poland. The exa- mple of a Gdańsk fortification system which is threatened by transport in- vestments. J. Transdiscipl. Environ. Stud. [online]**2002 vol. 1 nr 2 [dos- tęp: 2002.12.20] s. 1-18, 3 rys. bibliogr. 11 poz. Dostępny w Internecie: http://www.journal-tes.dk/. ISSN 1602-2297 Ochrona krajobrazu w Ocenach Oddziaływania na Środowisko w Polsce -na przy- kładzie fortyfikacji gdańskich zagrożonych inwestycjami komunikacyjnymi.
PublikacjaSpecyficzny przypadek potencjalnego zagrożenia dla fortyfikacji nowożytnych Gdańska, spowodowanego nowymi, planowanymi inwestycjami komunikacyjnymi jesttłem dla ukazania możliwości wykorzystania procedury Oceny Oddziaływania na Środowisko dla ochrony i kształtowania krajobrazu.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublikacjaW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
Określanie topologii sieci w celu lokalizacji abonenta telefonii VoIP wzywającego pomocy
PublikacjaTechnologia VoIP zaczyna odgrywać coraz większą rolę na rynku telekomunikacyjnym. W pracy przedstawiono problemy wdrażania w UE numeru alarmowego 112. Ważnym, nierozwiązanym problemem jest lokalizacja abonenta telefonii VoIP wzywającego pomocy. Przedstawiono problemy związane z wykrywaniem miejsca podłączenia telefonu VoIP w sieci Internet. Omówiono możliwości jakie stwarza w tym zakresie nowy protokół LLDP MED i porównano z innymi...
-
Ewa Lechman prof. dr hab.
OsobyEWA LECHMAN (ur. 24 III 1977 Katowice), ekonomistka, profesor ► Politechniki Gdańskiej (PG). Córka Andrzeja i Anny. W 1996 absolwentka III Liceum Ogólnokształcącego im. Adama Mickiewicza w Katowicach. Do 2001 studiowała na Wydziale Ekonomii ► Uniwersytetu Gdańskiego (UG) na kierunku ekonomia, w specjalności polityka gospodarcza i strategia przedsiębiorczości. Studia ukończyła obroną pracy magisterskiej o przystąpieniu Meksyku do...
-
Ekspertyza w zakresie dostępności kolejowych obiektów obsługi podróżnych z niepełnosprawnościami oraz ograniczoną możliwością poruszania
PublikacjaEkspertyza dotyczy oceny dostosowania zintegrowanych węzłów przesiadkowych do potrzeb osób z ograniczoną sprawnością, w tym osób z niepełnosprawnościami. Węzły komunikacyjne stanowią ważny element zwiększania niezależności osób z ograniczoną sprawnością i poprzez możliwość skorzystania z różnych środków transportu zwiększa się obszar do którego mogą dotrzeć. W ekspertyzie wskazano, aby wypełnić wymagania wytycznych TSI PRM, a także...
-
Automatyka zabezpieczeniowa zgodna z IEC 61850 w sieci rozproszonych źródeł i zasobników energii
PublikacjaZdecentralizowane wytwarzanie i magazynowanie energii elektrycznej jest wdrażane na świecie zarówno w ramach inteligentnych sieci elektroenergetycznych (ang. Smart Grids), jak i mikro-sieci (ang. Microgrids). Prawidłowe funkcjonowanie takich sieci wymaga automatyki zabezpieczeniowej opartej na kompatybilnej i wydajnej infrastrukturze komunikacyjnej na poziomie zakładów energetycznych i operatorów przesyłowych, zautomatyzowanych...
-
Współpraca w sieci- wykorzystanie platformy internetowej
PublikacjaNowe warunki funkcjonowania biznesu pozwalają na poszukiwanie wsparcia w zakresie know-how oraz kompetencji i umiejętności w ramach współpracy w sieci. Nowe technologie informacyjne i komunikacyjne zapoczątkowały erę organizacji sieciowych. Nasila się współpraca poza organizacjami, współpraca pomiędzy pracownikami różnych przedsiębiorstw za pośrednictwem sieci informatycznej.
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Summer School PHOTOMOL
Kursy Online -
Diagnostyka wyłączników niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Nowoczesne wyłączniki niskiego napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Nowoczesne wyłączniki niskiegfo napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Remote DHCPv6 autoconfiguration for mobile IPv6 nodes
PublikacjaPrzedstawiono ideę przełączania międzydomenowego węzłów wspierających protokół IPv6, z wykorzystaniem procedur stanowej (statefull) z użyciem serwerów autokonfiguracji DHCPv6. Dokonano analizy czasu trwania procesów przełączania w warstwach: drugiej i trzeciej. Zaproponowano zmodyfikowaną metodę autokonfiguracji węzła, pozwalającą na wyeliminowanie przerwy w transmisji związanej z wykrywaniem zduplikowanych adresów (Duplicate Address...
-
DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
PublikacjaZ uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...
-
Realizacja przełączeń terminali ruchomych przez elementy infrastruktury systemu mobilności
PublikacjaW artykule przedstawione zostało rozwiązanie pozwalające zrealizować mobilność terminali, które nie posiadają zaimplementowanych zaawansowanych mechanizmów dedykowanych dla tej usługi. Opisano protokół Proxy Mobile IPv6 jako rozwiązanie wpisujące się w model network-based localized mobility management, w której to elementy infrastruktury systemu odpowiadają za zachowanie ciągłości połączenia w trakcie przełączania. Zaprezentowane...
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublikacjaW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
-
Krajowe Sympozjum Telekomunikacji i Teleinformatyki - KSTiT 2013
PublikacjaKonferencja ta stanowi tradycyjne forum do prezentacji nowych wyników uzyskanych przez krajowe zespoły badawcze w obszarze technologii informacyjno-komunikacyjnych, a także dyskusji na aktualne tematy badawcze i poszukiwania perspektywicznych kierunków prac badawczo-wdrożeniowych
-
Michał Tomasz Tomczak dr hab.
OsobyDoktor nauk społecznych, adiunkt badawczo-dydaktyczny na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. Pracował jako visiting scholar w University of North Texas, College of Health and Public Service, w Stanach Zjednoczonych. Jest pierwszym polskim naukowcem w obrębie dyscypliny nauk o zarzadzaniu i jakości, który prowadził badania nad neuroróżnorodnością i pracą zawodową. Autor i współautor ponad 50 publikacji w obszarze...
-
Ekspertyza techniczna posadzki budynku Wydziału Chemii Uniwersytetu Gdańskiego położonego przy ul. Wita Stwosza w Gdańsku.
PublikacjaPrzedmiotem opracowania była posadzka wielowarstwowa wykonana w częściach komunikacyjnych – hole i korytarze, budynku nowej siedziby Wydziału Chemii Uniwersytetu Gdańskiego. Ekspertyza ma na celu określenie stanu technicznego posadzki, zarówno warstwy wykończeniowej jak i podbudowy.
-
Porównanie właściwości podziemnych retencyjnych zbiorników rurowych i zbiorników o przekroju prostokątnym
PublikacjaAnaliza porównawcza zbiorników retencyjnych rurowych ze zbiornikami prostokątnymi. Uwzględniony aspekt geometrii przekroju, stateczności, wytrzymałości konstrukcji oraz eksploatacji. Szczególną uwagę zwrócono na zbiorniki obsługujące systemy komunikacyjne. Wykazano, że szczególnie w sytuacji braku miejsca najbardziej racjonalnym rozwiązaniem pozostaje zbiornik o konstrukcji żelbetowej wykonany z trwale łączonych na placu budowy...
-
Cost minimisation in multi-interface networks
PublikacjaPraca dotyczy problemu minimalizacji energii poprzez selektywne odłączanie urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne.
-
Zastosowania technologii bezprzewodowych
Kursy OnlineKurs prowadzony w ramach specjalność "Inżynieria komunikacji bezprzewodowej" na 3 semestrze stacjonarnych studiów stopnia 2 na kierunku "Elektronika i telekomunikacja". Podczas kursu poruszane będą takie tematy jak: - praktyczne umiejętności programowania mikrokontrolerów i układów komunikacyjnych dla systemów bezprzewodowych; - tworzenie architektury zaawansowanych systemów (np. domu inteligentnego) oraz protokołów komunikacyjnych...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Przecieki następstwem sposobu eksploatacji oraz błódów projektowych i wykonawczych
PublikacjaW artykule przedstawiono opis usterek stropu nad podziemna halą garażową, który zaprojektowany oraz wykonany został w technologii stropodachu odwróconego. W pracy przedstawiono analizę wpływu przyjętych rozwiązań projektowych i wykonawczych oraz dotychczasowego sposobu eksploatacji na stan techniczny stropu oraz zaproponowano koncepcje rozwiązania projektowego przebudowy jego fragmnetu użytkowanego jako wewnętrzne patio komunikacyjne
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Współpraca aplikacji użytkowych.
PublikacjaPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Rozproszone kolorowanie grafów
PublikacjaW pracy rozważany jest rozproszony model obliczeń, w którym struktura systemu jest reprezentowana przez graf bezpośrednich połączeń komunikacyjnych. W tym modelu podajemy nowe, rozproszone algorytmy kolorowania grafów wraz z dokładną analizą teoretyczną i wynikami eksperymentów obliczeniowych.
-
Wykorzystanie sztucznych sieci neuronowych do szacowania wpływu drgań na budynki jednorodzinne
PublikacjaW artykule przedstawiono metodę prognozowania wpływu drgań na budynki mieszkalne z wykorzystaniem sztucznych sieci neuronowych. Drgania komunikacyjne mogą doprowadzić do uszkodzenia elementów konstrukcyjnych, a nawet do awarii budynku. Najczęstszym efektem są jednak rysy, pękanie tynku i wypraw. Metody oparte na sztucznej inteligencji są przybliżone, ale stanowią wystarczająco dokładną i ekonomiczną alternatywę dla tradycyjnych...