Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ring networks" wg kryterium: Wszystkie pola


Wyświetlanie 1-9 z 9
Tytuł:
Availability of WDM Multi Ring Networks
Autorzy:
Rados, I.
Rados, K.
Powiązania:
https://bibliotekanauki.pl/articles/309294.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
algebraic
availability
multiple
WDM
Opis:
This paper presents a new approach to modeling the availability of the networks composed of multiple interconnected rings in two nodes. For availability modeling method algebraic formulation is used. Using this method, through the availability of multiple ring networks consisting of two and three-rings connected to two nodes, a general expression for the availability between two terminals of multiple ring networks is derived. To perform the expression some real assumptions were taken and the analytical calculation showed that the use of these expressions under these assumptions provides real values for availability between the two terminals of multiple ring networks. Information on the availability of links and nodes is taken from previously published works.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 1; 53-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of common path on availability of ring network
Autorzy:
Rados, I.
Powiązania:
https://bibliotekanauki.pl/articles/308932.pdf
Data publikacji:
2004
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
availability
failure rate
protection
ring networks
SDH networks
Opis:
This paper analyses availability of the ring network which uses the path protection switching (sub-network connection protection - SNCP). Influence of the common path on the ring network availability is analyzed. Data regarding failures of optical fibre cables and equipment used for calculations have been obtained during years-long observation of SDH network in HT Mostar as well as from manufacturers.
Źródło:
Journal of Telecommunications and Information Technology; 2004, 3; 71-75
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finite-dimensional approximations of distributed RC networks
Autorzy:
Mitkowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/201214.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ladder and ring electrical networks
finite-dimensional approximations
eigenvalues of ladder networks
Jacobi matrix
Opis:
Spectral properties of ladder and spatial electrical networks are considered. Dynamic properties of the networks are characterised by eigenvalues of the Jacobi cyclic state matrix. The effective formulas for eigenvalues of appropriate uniform systems are given. Numerical calculations were made using MATLAB.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2014, 62, 2; 263-269
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of the dependence of the structure of shift indexes vectors on the properties of ring codes in the mobile networks of the Internetof Things
Badanie zależności struktury wektorów indeksów przesunięcia od właściwości kodów pierścieniowych w mobilnych sieciach Internetu rzeczy
Autorzy:
Kravchenko, Vladislav
Hryshchenko, Olena
Skrypnik, Viktoriia
Dudarieva, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/1841261.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
ring code
ring code family
shift indexes vector
code combination length
kod pierścieniowy
rodzina kodów pierścieniowych
wektor offsetowy
długość kombinacji kodów
Opis:
The essence of the concept of a family of several codes and its properties is considered. Typical structures of shear vectors for a family of several codes are analyzed. The regularity of determining the decimal values of the elements of the shift vectors and their dependence on the length of the code combinations and the number of single characters in the code combination is determined. The defined regularities allow algorithms to be developed to decode information with the use of the structure of the shift vectors.
Rozważono istotę pojęcia rodziny kodów pierścieniowych i jej właściwości. Przeanalizowano typowe struktury wektorów przesunięć dla rodziny kilku kodów. Określono prawidłowości wyznaczania wartości dziesiętnych elementów wektorów przesunięć i ich zależności od długości kombinacji kodowych oraz liczby pojedynczych znaków w kombinacji kodowej. Wyznaczone prawidłowości pozwalają na opracowanie algorytmów dekodowania informacji z wykorzystaniem struktury wektorów przesunięcia.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2021, 11, 1; 62-64
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of the dependence of the structure of shift indexes vectors on the properties of ring codes in the mobile networks of the Internetof Things
Badanie zależności struktury wektorów indeksów przesunięcia od właściwości kodów pierścieniowych w mobilnych sieciach Internetu rzeczy
Autorzy:
Kravchenko, Vladislav
Hryshchenko, Olena
Skrypnik, Viktoriia
Dudarieva, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/1841275.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
ring code
ring code family
shift indexes vector
code combination length
kod pierścieniowy
rodzina kodów pierścieniowych
wektor offsetowy
długość kombinacji kodów
Opis:
The essence of the concept of a family of several codes and its properties is considered. Typical structures of shear vectors for a family of several codes are analyzed. The regularity of determining the decimal values of the elements of the shift vectors and their dependence on the length of the code combinations and the number of single characters in the code combination is determined. The defined regularities allow algorithms to be developed to decode information with the use of the structure of the shift vectors.
Rozważono istotę pojęcia rodziny kodów pierścieniowych i jej właściwości. Przeanalizowano typowe struktury wektorów przesunięć dla rodziny kilku kodów. Określono prawidłowości wyznaczania wartości dziesiętnych elementów wektorów przesunięć i ich zależności od długości kombinacji kodowych oraz liczby pojedynczych znaków w kombinacji kodowej. Wyznaczone prawidłowości pozwalają na opracowanie algorytmów dekodowania informacji z wykorzystaniem struktury wektorów przesunięcia.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2021, 11, 1; 62-64
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Convolutional Neural Network Model Based Human Wearable Smart Ring System : Agent Approach
Autorzy:
Bhajantri, Lokesh B.
Kagalkar, Ramesh M.
Ranjolekar, Pundalik
Powiązania:
https://bibliotekanauki.pl/articles/2055210.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things
agents
convolutional neural networks
smart ring system
agent knowledge base
Opis:
The Internet of Things has a set of smart objects with smart connectivity that assists in monitoring real world environment during emergency situations. It could monitor the various applications of emergency situations such as road accidents, criminal acts including physical assaults, kidnap cases, and other threats to people’s way of life. In this work, the proposed work is to afford real time services to users in emergency situations through Convolutional Neural Networks in terms of efficiency and reliable services. Finally, the proposed work has simulated with respect to the performance parameters of the proposed scheme like the probability of accuracy and processing time.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 673--678
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combining Rough Sets and Neural Network Approaches in Pattern Recognition
Autorzy:
Cyran, K.
Powiązania:
https://bibliotekanauki.pl/articles/92799.pdf
Data publikacji:
2005
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
pattern recognition
neural networks
rough sets
hybrid methods
evolutionary optimization
holographic ring-wedge detector
Opis:
The paper focuses on problems which arise when two different types of AI methods are combined in one design. The first type is rule based, rough set methodology operating is highly discretized attribute space. The discretization is a consequence of the granular nature of knowledge representation in the theory of rough sets. The second type is neural network working in continuous space. Problems of combining these different types of knowledge processing are illustrated in a system used for recognition of diffraction patterns. The feature extraction is performed with the use of holographic ring wedge detector, generating the continuous feature space. No doubt, this is a feature space natural for application of the neural network. However, the criterion of optimization of the feature extractor uses rough set based knowledge representation. This latter, requires the discretization of conditional attributes generating the feature space. The novel enhanced method of optimization of holographic ring wedge detector is proposed, as a result of modification of indiscernibility relation in the theory of rough sets.
Źródło:
Studia Informatica : systems and information technology; 2005, 2(6); 7-20
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Minimizing Delay Using Dynamic Blocking Expanding Ring Search Technique for Ad Hoc Networks
Autorzy:
Mhatre, Kavita
Khot, Uday
Powiązania:
https://bibliotekanauki.pl/articles/1844446.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AODV
BERS
ERS
BERS+
DBERS
MANET
latency
energy efficiency
routes discovery
Opis:
Energy and latency are the significant Quality of Service parameters of ad hoc networks. Lower latency and limited energy expenditure of nodes in the ad hoc network contributes to a prolonged lifetime of the network. Reactive protocols determine the route to the destination using a route discovery process which results in increased delay and increased energy expenditure. This paper proposes a new technique of route discovery, Dynamic Blocking Expanded Ring Search (DBERS) which minimizes time delay and energy required for route discovery process. DBERS reduces energy expenditure and time delay occurring in the existing route discovery techniques of reactive protocols. The performance of DBERS is simulated with various network topologies by considering a different number of hop lengths. The analytical results of DBERS are validated through conduction of extensive experiments by simulations that consider topologies with varying hop lengths. The analytical and simulated results of DBERS are evaluated and compared with widely used route discovery techniques such as BERS, BERS+. The comparison of results demonstrates that DBERS provides substantial improvement in time efficiency and also minimizes energy consumption.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 723-728
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Testowanie dynamicznych uszkodzeń typu przesłuchy w sieciach połączeń przy użyciu rejestrów pierścieniowych R-LFSR
On the use of a ring LFSR for testing crosstalk faults in interconnect networks
Autorzy:
Hławiczka, A.
Gucwa, K.
Garbolino, T.
Powiązania:
https://bibliotekanauki.pl/articles/151798.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
rejestr liniowy
rejestr pierścieniowy
generator testów
przesłuchy
samotestowanie
sieć połączeń
test pattern generator
crosstalks
BIST
LFSR
R LFSR
interconnect net
Opis:
W pracy przedstawiono nową metodę wykrywania przesłuchów w połączeniach. Testowaniu poddaje się tylko te połączenia FPGA, które będą wykorzystywane przez docelową aplikację. Zaproponowana struktura testera wbudowanego (BIST) wykorzystuje rejestr pierścieniowy 3n R LFSR, który w swojej części odpowiedzialnej za generowanie par testowych ma podwojoną liczbę przerzutników. Do testowanej sieci n połączeń jest podłączony tylko co drugi przerzutnik. Taka struktura generuje wszystkie pary niezbędne do pobudzenia przesłuchów co jest niemożliwe w klasycznej strukturze R-LFSR. Eksperymenty potwierdziły skuteczność testera BIST w pobudzaniu określonych przesłuchów.
A new method of detection of crosstalk faults is presented in the paper. An interconnect network employed by a target application is a sole subject of the test. The detection of crosstalk fault requires stimulation of the interconnect network under test (INUT) with two consecutive test patterns. The test patterns have to be applied to inputs of the INUT at a nominal clock frequency. So using the Built In Self Test (BIST) is a must. The proposed BIST structure is based on a ring register called 3n R LFSR (Fig.1). In contrast to a typical ring register, the 3n R LFSR contains a double number 2n of flip flops in its part that is responsible for two test pattern generation. The n lines of the INUT are fed from the outputs of every second flip flop of that part of the register. Such structure of the BIST is capable of generating all two test patterns that are required to stimulate crosstalk faults in the INUT, which is impossible in the case of a classical R LFSR. At the beginning of a test session the 3n-R-LFSR is seeded with a chosen value. After g clock cycles the final state (signature) is read. In more complex cases crosstalk can be observed only if a number k of lines being aggressors change their state simultaneously. The experiments proved that for k << n it is possible to find the initial seed being the beginning of a test sequence, that stimulate all required crosstalks. The length of the test sequence and simulation time ? necessary for finding initial seed is acceptable (Tab. 3).
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 8, 8; 572-574
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies