Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Biedroń, T." wg kryterium: Autor


Wyświetlanie 1-7 z 7
Tytuł:
Alternative termination criterion for k-specified crisp data clustering algorithms
Alternatywny kryterium zatrzymania dla k-określonych twardych algorytmów klasteryzacji danych
Autorzy:
Mosorov, V.
Panskyi, T.
Biedron, S.
Powiązania:
https://bibliotekanauki.pl/articles/407733.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
pre-clustering algorithm
internal validity measures
algorytm wstępnej klasteryzacji
indeks wewnętrzny walidacji
Opis:
In this paper the analysis of k-specified (namely k-means) crisp data partitioning pre-clustering algorithm’s termination criterion performance is described. The results have been analyzed using the clustering validity indices. Termination criterion allows analyzing data with any number of clusters. Moreover, introduced criterion in contrast to the known validity indices enables to analyze data that make up one cluster.
W przedstawionym artykule została pokazana analiza wstępnej klasteryzacji danych w oparciu o partycjonowanie (algorytm k-średnich) w połączeniu z logiką dwuwartościową. Dodatkowo, zostało przedstawione kryterium zatrzymania klasteryzacji, które umożliwia analizowanie danych z dowolną liczbą klastrów. Otrzymane wyniki badań zostały przeanalizowane przy użyciu wewnętrznych indeksów walidacji. Wprowadzone kryterium w przeciwieństwie do znanych indeksów walidacji umożliwia analizę danych, które tworzą jeden klaster.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2017, 7, 3; 56-59
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of redundancy in LEACH protocol
Zastosowanie nadmiarowości w protokole LEACH
Autorzy:
Mosorov, V.
Biedron, S.
Panskyi, T.
Powiązania:
https://bibliotekanauki.pl/articles/407751.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
LEACH
reliability
node
IIS-LEACH
niezawodność
sensor
Opis:
Nowadays wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless sensor network (WSN), where the wireless characteristic is one of the greatest advantages of WSN, implies its greatest weaknesses. To overcome this challenge specialized routing protocols, such as many different version of LEACH, were ushered in so as to make effective use of the energy of the nodes themselves. This article aims to show the functioning of a new author’s solution, called IIS-LEACH, which uses redundancy as a basic element in increasing the reliability of WSN networks
W dzisiejszych czasach bezprzewodowe sieci czujników zyskują coraz to większą popularność ze względu na swoją elastyczność. Postęp ten, umożliwił zastosowanie węzłów sensorowych na niespotykaną dotąd skalę i otworzył nowe możliwości dla tzw. wszechobecnej komputeryzacji. Całkowita dowolność w rozmieszczeniu węzłów jak i jego bezprzewodowy charakter, stanowiący jedną z największych zalet wykorzystania bezprzewodowych sieci sensorowych, implikuje jego największą słabość – ograniczania związane z mobilnymi źródłami zasilania oraz nowymi problemami w zachowaniu niezawodności sieci. W celu efektywnego wykorzystania energii węzłów, zaczęto stosować wyspecjalizowane protokoły routingu takie jak LEACH. Celem tego artykułu będzie pokazanie nowe, zmodyfikowanej wersji tego protokołu o nazwie ISS-LEACH.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 2; 50-53
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testing for revealing of data structure based on the hybrid approach
Testowanie występowania struktury danych w oparciu o podejście hybrydowe
Autorzy:
Mosorov, V.
Panskyi, T.
Biedron, S.
Powiązania:
https://bibliotekanauki.pl/articles/408020.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
pre-clustering hypothesis
data group structure testing
group structure revealing
hipoteza wstępnego klastrowania
testowanie struktury danych
występowania struktury
Opis:
In this paper testing for revealing data structure based on a hybrid approach has been presented. The hybrid approach used during the testing suggests defining a pre-clustering hypothesis, defining a pre-clustering statistic and assuming the homogeneity of the data under pre-defined hypothesis, applying the same clustering procedure for a data set of interest, and comparing results obtained under the pre-clustering statistic with the results from the data set of interest. The pros and cons of the hybrid approach have been also considered.
W pracy tej przedstawiono testowanie występowania struktury danych w oparciu o podejście hybrydowe. Podejście to, podczas testowania wymaga zdefiniowania hipotezy wstępnego klastrowania; założenia homogeniczności danych na podstawie zdefiniowanej „statystyki”; zastosowania tej samej procedury klastrowania dla interesującego zbioru danych oraz porównania wyników uzyskanych na podstawie statystyki z wynikami uzyskanymi z interesującego nas zbioru danych. Zalety i wady podejścia hybrydowego zostały również rozważone.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2017, 7, 2; 119-122
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modified alternative decision rule in the pre-clustering algorithm
Zmodyfikowana alternatywna reguła decyzyjna w algorytmie wstępnego klastrowania
Autorzy:
Mosorov, V.
Panskyi, T.
Biedron, S.
Powiązania:
https://bibliotekanauki.pl/articles/408551.pdf
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
pre-clustering
pre-cluster
decision rule
wstępna klasteryzacja
reguła decyzyjna
Opis:
In this paper the pre-clustering algorithm with the modified decision rule has been presented. The application of pre-clustering algorithm answers the question whether to carry out the clustering or would it result in the appearance of artificial structure (input data is one cluster and it is unnecessary to divide it). The versatility and simplicity of this algorithm allows using it in a various fields of science and technology. The pros and cons of pre-clustering algorithm have been also considered.
W tej pracy został przedstawiony algorytm wstępnego klastrowania oraz zmodyfikowana alternatywna reguła decyzyjna. Zastosowania algorytmu wstępnego klastrowania odpowiada na pytanie czy potrzebna procedura klastrowania czy spowodowałoby to pojawienia sztucznej struktury (dane wejściowe są jednym klasterem i nie ma potrzeby podziału). Uniwersalność i prostota tego algorytmu pozwala na wykorzystanie go w różnych dziedzinach nauki i techniki. Zalety i wady algorytmu wstępnego klastrowania zostały również rozważone.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2016, 2; 9-12
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modified, complemented taxonomy of faults in fault-tolerant real-time systems
Zmodyfikowana, uzupełniona taksonomia usterek w tolerujących awarie systemach czasu rzeczywistego
Autorzy:
Mosorov, V.
Panskyi, T.
Biedron, S.
Powiązania:
https://bibliotekanauki.pl/articles/408579.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
fault
taxonomy
classification
dependability
usterka
taksonomia
klasyfikacja
słowność
Opis:
This paper presents the main definitions relating to dependability. Basic definitions including reliability, security, maintainability, etc. are described first. They are then supplemented by additional definitions, which address to the threats of dependability (faults, errors, failures). Overlapping dependability standards, renumbering and integration can cause uncertainty when using of a certain definition. For this purpose, authors present complemented fault taxonomy for fault-tolerant real-time systems to eliminate inconsistencies and to unify existing fault taxonomies.
W artykule przedstawiono najważniejsze definicje dotyczące słowności. Podstawowe definicje w tym niezawodność, bezpieczeństwo, obsługiwalność, itp. opisane są w pierwszej kolejności. Następnie są one uzupełniane dodatkowymi definicjami, które odnoszą się do zagrożeń słowności (usterki, błędy, awarie). Nakładające się standardy słowności, renumeracja i integracja mogą spowodować niepewność przy korzystaniu z pewnych definicji. W tym celu autorzy przedstawiają uzupełnioną taksonomię usterek w tolerujących błędy systemach czasu rzeczywistego. Celem jest wyeliminowanie niespójności oraz unifikacji istniejących taksonomii usterek.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 2; 46-49
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The dependence between the number of rounds and implemented nodes in LEACH routing protocol-based sensor networks
Zależność pomiędzy liczbą rund oraz ilością zaimplementowanych węzłów w sieci sensorowej opartej na protokole LEACH
Autorzy:
Mosorov, V.
Biedron, S.
Panskyi, T.
Powiązania:
https://bibliotekanauki.pl/articles/408889.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
LEACH
sensor network
node
sieć sensorowa
sensor
Opis:
In the 21st century wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless network, where the wireless characteristic is one of the greatest advantages of the use of wireless sensor networks, implies its greatest weakness, i.e. the limitation of mobile power sources. To overcome this challenge specialized routing protocols, such as LEACH, were ushered in for making the effective use of the energy of the nodes themselves. The purpose of this article is to show how the life of a sensor network depends on the number of nodes equipped with a mobile limited power source.
W XXI wieku sieci czujników bezprzewodowych zyskały bardzo dużą popularność przede wszystkim ze względu na swoją elastyczność. Szybki rozwój oraz postępy w tej dziedzinie umożliwiły wykorzystanie czujników na bezprecedensową skalę i otworzyły nowe możliwości dla tzw. wszechobecnej komputeryzacji. Całkowita swoboda rozmieszczenie węzłów w sieci bezprzewodowej, jest jedną z największych zalet zastosowania tej technologii. Niestety atut ten jest ten przyczyną największej słabości bezprzewodowych sieci sensorowych tj. zapewnieniem wydajnego, bezprzewodowego źródła zasilania. Jednym ze sposobów sprostowania temu wyzwaniu było opracowanie specjalistycznych protokołów routingu takich jak LEACH, których celem było efektywne wykorzystanie mobilnych źródeł energii umieszczonych w samych węzłach. Badanie przeprowadzone i opisane w tej publikacji ukazuje wpływ liczebności węzłów na życie badanej sieci sensorowej z wykorzystaniem protokołu LEACH.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2017, 7, 3; 60-63
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jak definiujemy cyberprzestępstwo?
How do we define cybercrime?
Autorzy:
Zbrojewska, M.
Mosorov, V.
Biedron, S.
Panskyi, T.
Powiązania:
https://bibliotekanauki.pl/articles/408762.pdf
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
prawo karne
prawo w sieci
cyberprzestępstwo
law
cybercrime
criminal law
Opis:
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
Nowadays, computer networks and the services they offer have become the fastest growing area of the XXI century. Their opportunities not only allowed for easier contact with users all over the world, but also influenced the development of other branches of science and technology. The invention, which was created in the purpose of war with the darkest periods of human civilization, has become the greatest discovery of the twentieth century, connecting millions of people in one big community. Today, everyone can build their own network or join the largest of them - the Internet via a local Internet provider. Internet virtually became unlimited resource of information, entertainment, communication and work. Apartment next to their positive aspects and features it has also many threats and unaware user can become a victim of them. This study aims to bring criminal and technical aspects related to the wider phenomenon of cybercrime.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2016, 2; 64-68
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies