Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available The application of redundancy in LEACH protocol
EN
Nowadays wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless sensor network (WSN), where the wireless characteristic is one of the greatest advantages of WSN, implies its greatest weaknesses. To overcome this challenge specialized routing protocols, such as many different version of LEACH, were ushered in so as to make effective use of the energy of the nodes themselves. This article aims to show the functioning of a new author’s solution, called IIS-LEACH, which uses redundancy as a basic element in increasing the reliability of WSN networks
PL
W dzisiejszych czasach bezprzewodowe sieci czujników zyskują coraz to większą popularność ze względu na swoją elastyczność. Postęp ten, umożliwił zastosowanie węzłów sensorowych na niespotykaną dotąd skalę i otworzył nowe możliwości dla tzw. wszechobecnej komputeryzacji. Całkowita dowolność w rozmieszczeniu węzłów jak i jego bezprzewodowy charakter, stanowiący jedną z największych zalet wykorzystania bezprzewodowych sieci sensorowych, implikuje jego największą słabość – ograniczania związane z mobilnymi źródłami zasilania oraz nowymi problemami w zachowaniu niezawodności sieci. W celu efektywnego wykorzystania energii węzłów, zaczęto stosować wyspecjalizowane protokoły routingu takie jak LEACH. Celem tego artykułu będzie pokazanie nowe, zmodyfikowanej wersji tego protokołu o nazwie ISS-LEACH.
EN
This paper presents the main definitions relating to dependability. Basic definitions including reliability, security, maintainability, etc. are described first. They are then supplemented by additional definitions, which address to the threats of dependability (faults, errors, failures). Overlapping dependability standards, renumbering and integration can cause uncertainty when using of a certain definition. For this purpose, authors present complemented fault taxonomy for fault-tolerant real-time systems to eliminate inconsistencies and to unify existing fault taxonomies.
PL
W artykule przedstawiono najważniejsze definicje dotyczące słowności. Podstawowe definicje w tym niezawodność, bezpieczeństwo, obsługiwalność, itp. opisane są w pierwszej kolejności. Następnie są one uzupełniane dodatkowymi definicjami, które odnoszą się do zagrożeń słowności (usterki, błędy, awarie). Nakładające się standardy słowności, renumeracja i integracja mogą spowodować niepewność przy korzystaniu z pewnych definicji. W tym celu autorzy przedstawiają uzupełnioną taksonomię usterek w tolerujących błędy systemach czasu rzeczywistego. Celem jest wyeliminowanie niespójności oraz unifikacji istniejących taksonomii usterek.
EN
In the 21st century wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless network, where the wireless characteristic is one of the greatest advantages of the use of wireless sensor networks, implies its greatest weakness, i.e. the limitation of mobile power sources. To overcome this challenge specialized routing protocols, such as LEACH, were ushered in for making the effective use of the energy of the nodes themselves. The purpose of this article is to show how the life of a sensor network depends on the number of nodes equipped with a mobile limited power source.
PL
W XXI wieku sieci czujników bezprzewodowych zyskały bardzo dużą popularność przede wszystkim ze względu na swoją elastyczność. Szybki rozwój oraz postępy w tej dziedzinie umożliwiły wykorzystanie czujników na bezprecedensową skalę i otworzyły nowe możliwości dla tzw. wszechobecnej komputeryzacji. Całkowita swoboda rozmieszczenie węzłów w sieci bezprzewodowej, jest jedną z największych zalet zastosowania tej technologii. Niestety atut ten jest ten przyczyną największej słabości bezprzewodowych sieci sensorowych tj. zapewnieniem wydajnego, bezprzewodowego źródła zasilania. Jednym ze sposobów sprostowania temu wyzwaniu było opracowanie specjalistycznych protokołów routingu takich jak LEACH, których celem było efektywne wykorzystanie mobilnych źródeł energii umieszczonych w samych węzłach. Badanie przeprowadzone i opisane w tej publikacji ukazuje wpływ liczebności węzłów na życie badanej sieci sensorowej z wykorzystaniem protokołu LEACH.
PL
In this paper testing for revealing data structure based on a hybrid approach has been presented. The hybrid approach used during the testing suggests defining a pre-clustering hypothesis, defining a pre-clustering statistic and assuming the homogeneity of the data under pre-defined hypothesis, applying the same clustering procedure for a data set of interest, and comparing results obtained under the pre-clustering statistic with the results from the data set of interest. The pros and cons of the hybrid approach have been also considered.
EN
W pracy tej przedstawiono testowanie występowania struktury danych w oparciu o podejście hybrydowe. Podejście to, podczas testowania wymaga zdefiniowania hipotezy wstępnego klastrowania; założenia homogeniczności danych na podstawie zdefiniowanej „statystyki”; zastosowania tej samej procedury klastrowania dla interesującego zbioru danych oraz porównania wyników uzyskanych na podstawie statystyki z wynikami uzyskanymi z interesującego nas zbioru danych. Zalety i wady podejścia hybrydowego zostały również rozważone.
EN
In this paper the analysis of k-specified (namely k-means) crisp data partitioning pre-clustering algorithm’s termination criterion performance is described. The results have been analyzed using the clustering validity indices. Termination criterion allows analyzing data with any number of clusters. Moreover, introduced criterion in contrast to the known validity indices enables to analyze data that make up one cluster.
PL
W przedstawionym artykule została pokazana analiza wstępnej klasteryzacji danych w oparciu o partycjonowanie (algorytm k-średnich) w połączeniu z logiką dwuwartościową. Dodatkowo, zostało przedstawione kryterium zatrzymania klasteryzacji, które umożliwia analizowanie danych z dowolną liczbą klastrów. Otrzymane wyniki badań zostały przeanalizowane przy użyciu wewnętrznych indeksów walidacji. Wprowadzone kryterium w przeciwieństwie do znanych indeksów walidacji umożliwia analizę danych, które tworzą jeden klaster.
EN
In this paper the pre-clustering algorithm with the modified decision rule has been presented. The application of pre-clustering algorithm answers the question whether to carry out the clustering or would it result in the appearance of artificial structure (input data is one cluster and it is unnecessary to divide it). The versatility and simplicity of this algorithm allows using it in a various fields of science and technology. The pros and cons of pre-clustering algorithm have been also considered.
PL
W tej pracy został przedstawiony algorytm wstępnego klastrowania oraz zmodyfikowana alternatywna reguła decyzyjna. Zastosowania algorytmu wstępnego klastrowania odpowiada na pytanie czy potrzebna procedura klastrowania czy spowodowałoby to pojawienia sztucznej struktury (dane wejściowe są jednym klasterem i nie ma potrzeby podziału). Uniwersalność i prostota tego algorytmu pozwala na wykorzystanie go w różnych dziedzinach nauki i techniki. Zalety i wady algorytmu wstępnego klastrowania zostały również rozważone.
7
Content available Jak definiujemy cyberprzestępstwo?
PL
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
EN
Nowadays, computer networks and the services they offer have become the fastest growing area of the XXI century. Their opportunities not only allowed for easier contact with users all over the world, but also influenced the development of other branches of science and technology. The invention, which was created in the purpose of war with the darkest periods of human civilization, has become the greatest discovery of the twentieth century, connecting millions of people in one big community. Today, everyone can build their own network or join the largest of them - the Internet via a local Internet provider. Internet virtually became unlimited resource of information, entertainment, communication and work. Apartment next to their positive aspects and features it has also many threats and unaware user can become a victim of them. This study aims to bring criminal and technical aspects related to the wider phenomenon of cybercrime.
8
Content available remote Comparison of non-linear palette usage for gamma-ray tomography imaging
EN
Gamma-ray tomography is used for non-invasive studying of objects. To enable correct interpretation of such measurements, they need to be presented in analysis-friendly way. One method is to use ILST (Iterative Least Squares Technique) algorithm to visualize 1D detector data on a 2D grid, so that gammaray attenuation is visible with a resemblance to cross-section structure. However algorithm imperfections and thresholding do not always allow inferring shapes of the structure correctly. To remedy this, the analyses of the whole range of reconstructed values are to be used with a non-linear transformation function to visualize and emphasize density gradient.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.