STUDIA INFORMATICA
Transkrypt
STUDIA INFORMATICA
STUDIA INFORMATICA Vol. 32 - 2011 SPIS TREŚCI nr 1A(94) 5 15 25 43 55 Wykorzystanie kontrolerów operacji do zarządzania zachowaniem wirtualnych postaci / Ewa Lach Badanie szybkości przesyłu danych pomiędzy dwoma węzłami w sieci komputerowej opartej na interfejsach Fast Ethernet, USB 2.0, IEEE-1394A / Michał Sawicki Zastosowanie sieci Bayesa w szacowaniu selektywności zapytań w optymalizatorze zapytań serwera bazy danych Oracle / Dariusz R. Augustyn, Łukasz Warchał Oświetlanie obiektów wirtualnych z wykorzystaniem obrazów o rozszerzonej dynamice (HDR) w środowisku rozszerzonej rzeczywistości / Przemysław Pardel Algorytm dewiacyjny dla problemu wyznaczania K najkrótszych ścieżek / Marcin Szołtysek, Jacek Widuch z. 1B(95) - monografia Artificial intelligence, branching processes and coalescent methods in evolution of humans and early life /\\$c\ Krzysztog A. Cyran Mathematical Notations 9 Acronyms and Abbreviations 11 Chapter 1 Introduction 1.1. Problem genesis 1.2. Organization of the dissertation 1.3. Objectives of the dissertation 1.4. Statement of the problems 13 13 14 15 16 PART I METHODS Chapter 2 Artificial Intelligence 2.1. Foundations 2.2. Biologically inspired artificial intelligence methods 2.2.1. Artificial neural networks 2.2.2. Evolutionary computing 2.3. Rough sets 2.3.1. Major modifications of rough sets (VPRSM, DRSM, Near sets) 2.3.2. Rough sets with real-valued attributes 2.3.3. Quasi dominance rough set approach 2.4. Example: application of considered AI methods 2.5. Conclusions 21 23 23 26 26 42 56 61 65 72 87 103 Chapter 3 Population Genetics Models 3.1. Foundations 3.2. Genetic drift and the Wright-Fisher model 3.3. Mutation 3.4. Selection 3.5. The coalescent model 3.6. Branching processes in population biology 3.7. Conclusions 108 108 112 119 123 135 144 152 PART II APPLICATIONS IN EVOLUTIONARY GENETICS Chapter 4 Theory of Neutral Evolution 4.1. Foundations 4.2. Neutrality tests 4.3. Search for selection at molecular level - case study 4.3.1. Data: single-nucleotide polymorphisms in four gene regions 4.3.2. Multi-null-hypotheses method 4.3.3. Artificial intelligence-based method 4.4. Conclusions 155 157 157 160 166 167 171 183 190 Chapter 5 Human Evolution 5.1. Foundations 5.2. Inferring demography 5.3. Mitochondrial Eve Dating - robustness of the Wright-Fisher model 5.4. Neanderthal controversy 5.5. Conclusions 193 193 198 214 237 243 Chapter 6 Early Life 6.1. Foundations 6.2. Complexity threshold 6.3. Compartment model with random assortment of genes 6.4. Non-enzymatic template-directed RNA recombination model 6.5. Conclusions 250 250 259 268 276 288 Chapter 7 Going beyond 292 Bibliography 304 List of Figures 329 List of Tables 333 Abstract 335 Streszczenie 338 z. 2A(96) 9 21 37 47 61 75 89 103 111 121 131 143 157 169 181 199 213 229 245 259 271 283 299 Niezawodne przetwarzanie transakcyjne w bazodanowych aplikacjach Silverlight / Andrzej Sikorski Metoda analizy głównych składowych w szacowaniu selektywności zapytań / Dariusz R. Augustyn Ocena jakości strategii eksploracji przestrzeni poszukiwań dla problemu określenia kolejności realizacji złączeń / Daniel Kostrzewa, Henryk Josiński Analiza architektur zarządzania danymi w warunkach rozproszenia geograficznego / Piotr Kowalski, Katarzyna Harężlak Metadane rozproszonego systemu eksploracji danych / Ewa PłuciennikPsota Algorytm adaptacyjnego balansowania obciążenia zapytań w rozproszonych przestrzenno-temporalnych hurtowniach danych / Michał Gorawski, Jakub Isakow Integracja strumieniowego i relacyjnego systemu zarządzania danymi / Michał Widera Zastosowanie QR Code do przechowywania i wymiany danych / Andrzej Barczak, Dariusz Zacharczuk Przetwarzanie dokumentów XML na podstawie modelu quasi-relacyjnego i języka SQLxD / Robert Marcjan, Jakub Wyrostek Rozwiązania podstawowych idei baz danych typu NoSQL w kontekście bezpieczeństwa danych / Robert Brzeski Ocena jakości baz danych / Paweł Kędzia, Lech Tuzinkiewicz Ocena narzędzi wspierających proces projektowania baz danych / Lech Tuzinkiewicz, Bartosz Piechota Architektura CUDA w bezopóźnieniowych hurtowniach danych / Marcin Gorawski, Damian Lis Wizualne porównanie grupowania ontologii genowych przy zastosowaniu różnych miar podobieństwa / Michał Kozielski, Aleksandra Gruca Przyspieszenie algorytmu Smitha-Watermana z użyciem procesora graficznego / Robert Pawłowski, Dariusz Mrozek Integracja i wizualizacja danych strukturalnych na przykładzie baz sieci biologicznych / Krzysztof Świder, Bartosz Jędrzejec, Damian Jakobus Interpretacja bilogiczna najbardziej informacyjnych pików w klasyfikacji danych spektrometrycznych / Małgorzata Plechawska-Wójcik Statystyczna analiza danych proteomicznych / Jolanta Kawulok, Joanna Polańska Wizualizacja algorytmów optymalnego dopasowania sekwencji nukleotydów i aminokwasów / Adam Skowron, Dariusz Mrozek Koncepcja budowy inteligentnego systemu wspomagania diagnostyki cukrzycy / Wioletta Szajnar, Galina Setlak Symulacja działania systemu wieloagentowego dla detekcji punktów charakterystycznych w sygnałach biomedycznych / Alina Momot, Michał Momot, Roman Seredyński Klasyfikacja stron internetowych z wykorzystaniem algorytmu boostingu / Tomasz Gąciarz, Krzysztof Czajkowski, Maciej Niebylski, Ryszard Szawernoga Analiza danych z wykorzystaniem zbiorów przybliżonych w ochronie zabytków architektury / Krzysztof Czajkowski, Krzysztof Bobowski 315 329 337 355 365 377 391 403 417 429 443 459 473 485 495 507 517 527 541 553 565 579 589 Zastosowanie reguł asocjacyjnych w analizie danych z symulatorów błędów / Agnieszka Komorowska Algorytm zachłanny dla konstruowania ß-reguł decyzyjnych / Beata Zielosko, Mikhail Moshkov Wybrane algorytmy indukcji reguł temporalnych / Natalia Ogiegło, Marek Sikora Wykorzystywanie metod eksploracji danych do budowy modeli scoringowych / Rafał Bajek Analiza grup w serwisach społecznościowych / Anna Zygmunt, Jarosław Koźlak, Łukasz Krupczak Wnioskowanie w systemach z wiedzą niepełną / Agnieszka NowakBrzezińska, Tomasz Jach Grupowanie danych złożonych / Agnieszka Nowak-Brzezińska, Tomasz Xięski Eksploracja wiedzy a efektywność systemów wspomagania decyzji / Agnieszka Nowak-Brzezińska Analiza danych środowiskowych metodami eksploracji danych / Monika Chuchro Pałkowe maszyny wektorów wspierających oraz wieloelitarna optymalizacja cząstek rojów dla przewidywania szeregów czasowych / Jerzy Martyna Rola metawiedzy dziedzinowej w sterowaniu procesem diagnostycznym opartym na wnioskowaniu typu naivebayes / Marek Valenta, Andrzej Ząbek, Aleksander Mazgaj Wizualizacja wnioskowania w regułowych bazach wiedzy z wykorzystaniem sieci Petriego / Roman Simiński, Sebastian Janus Zastosowanie ważonego uśredniania do projektowania strategii inwestycyjnych na rynkach kapitałowych / Alina Momot, Michał Momot Kontrolowany język angielski, jako intefejs baz wiedzy / Paweł Kapłański Analizator Internetu semantycznego / Marcin Skulimowski Wizualizacja znaczenia treści przekazu formułowanego w języku naturalnym / Tomasz Kapłon Zastosowanie sieci językowych w reprezentacji dokumentów tekstowych / Jakub Cieślewicz, Adam Pelikant Metoda pozycjonowania wyników w systemach wyszukiwania informacji muzycznych / Zygmunt Mazur, Konrad Wiklak Zastosowanie transformaty Fouriera w steganografii dźwięku / Grzegorz Kozieł Etykietowanie danych dźwiękowych do celów przeszukiwania multimedialnych baz danych / Krzysztof Tyburek, Karol Garlicki Zastosowanie analizy wieloskalowej do detekcji ludzkiej skóry w obrazach cyfrowych / Łukasz Jarosiński, Michał Kawulok Zastosowanie algorytmu rozpoznawania obrazów w aplikacjach pocztowych / Mirosław Miciak, Rafał Boniecki SpliCo — opis zamkniętych konturów za pomocą funkcji sklejanych / Tomasz Płuciennik, Marcin Michalak z. 2B(97) 9 25 43 55 73 85 101 119 131 143 155 179 189 203 213 227 249 259 273 285 301 Prototyp platformy symulacji wieloagentowej rozszerzonych przedsiębiorstw / Jacek Jakieła, Paweł Litwin, Marcin Olech Specyfikacja danych Inspire dla nazw geograficznych i uwarunkowania efektywności jej implementacji / Piotr Bajerski, Tomasz Płuciennik Generowanie sieci dróg wirtualnego miasta dla testowania systemów typu GIS / Tomasz Płuciennik Automatyczne przepisywanie zapytań z wykorzystaniem widoków zmaterializowanych w optymalizacji operacji w bazach danych / Krzysztof Czajkowski, Marek Banach Wyszukiwanie informacji z uwzględnieniem danych dotyczących lokalizacji / Anna Kotulla Uniwersalna platforma wieloagentowa UMAP / Igor Waligóra, Bożena Małysiak-Mrozek, Dariusz Mrozek Zaawansowane indeksowanie i wyszukiwanie danych w systemie Oracle / Krzysztof Czajkowski, Dominik Ziajka Wpływ generalizacji obiektów na optymalizację zapytań w bazach danych przestrzennych / Adam Piórkowski, Artur Krawczyk Konstrukcja procesu ETL dla danych przestrzennych / Joanna Klisiewicz, Adam Piórkowski, Stanisława Porzycka Model danych dla systemu agentowego wykorzystującego replikację danych / Katarzyna Harężlak, Łukasz Kulisz Zmodyfikowana analiza FMEA z elementami SFTA w projektowaniu systemu wyszukiwania informacji na temat obiektów hydrotechnicznych w nierelacyjnym, katalogowym rejestrze / Marcin Mirończuk, Tadeusz Maciak Algorytm etykietowania analizujący rozmyte zapytania w języku naturalnym / Adam Pelikant, Anna Kowalczyk-Niewiadomy, Dominik Niewiadomy Próba systematyki zapisu atrybutów i topologii obiektów geometrycznych w systemach informacji geograficznej / Artur Krawczyk Porównanie wydajności realizacji transakcji w natywnych bazach danych XML / Dariusz Bernatowicz Organizacja danych o charakterze topologicznym na bazie modelu relacyjnego / Adam Duszeńko, Aleksandra Werner Recovery Manager -jak dobrze i szybko odtworzyć bazę danych w SZBD Oracle / Bożena Małysiak-Mrozek, Dariusz Mrozek Pewne spostrzeżenia na temat wpływu optymalizacji na bezpieczeństwo baz danych / Krzysztof Miodek, Krzysztof Podlaski, Ścibór Sobieski, Bartosz Zieliński Strategie zarządzania kopiami zapasowymi danych i metody przywracania danych w przypadku awarii współczesnych baz danych MySQL / Marcin Szumilak, Kamil Żyła Rola systemu ekspertowego w doborze konfiguracji łodzi żaglowych / Zbigniew Buchalski System ekspertowy w kontroli lotów - badania symulacyjne / Roman Simiński, Tomasz Heflik Bartosz Dubel, Paweł Kasprowski: Agregacja danych tekstowych na przykładzie systemu informacji prasowej / Roman Simiński, Tomasz Heflik 317 329 349 359 373 387 403 415 423 431 443 455 467 475 485 499 513 523 535 547 561 571 BI in-memory - nowa generacja narzędzi analitycznych / Justyna Stasieńko Parametryzacja geometrii granic i rzeźby terenu działki ewidencyjnej w systemach GIS / Antoni Ligęza Baza danych słownika języka polskiego ze statystykami słów dla systemu automatycznego rozpoznawania mowy / Mariusz Mąsior, Bartosz Ziółko, Dawid Skurzok, Tomasz Jadczyk Przetwarzanie zapytań rozproszonych w środowisku InfoSphere Federation Server stowarzyszonym z bazami danych Oracle / Paweł Drzymała, Henryk Welfle System wspomagający ocenę emisji CO2 ze zwałowisk odpadów powęglowych / Jacek M. Łączny, Sebastian Iwaszenko, Marcin Michalak Tworzenie interfejsu użytkownika na podstawie szablonu MiSS Framework / Józef Kabiesz, Marcin Michalak, Sebastian Iwaszenko Laboratoryjne systemy zarządzania informacją jako użyteczne źródło danych w pozyskiwaniu wiedzy przy użyciu metod eksploracji danych / Marcin Chabior, Magdalena Tkacz Rozproszona reprezentacja informacji o zdarzeniach cyklicznych / Artur Opaliński Aplikacja wspomagająca zarządzanie adresami IP dla dostawcy Internetu / Dariusz Doliwa, Wojciech Horzelski Aplikacje e-biznesu w polskim sektorze MSP - uwarunkowania i rozwój / Piotr Adamczewski Adaptacja hurtowni danych do zmiennych potrzeb informacyjnych przedsiębiorstwa / Bożena Śmiałkowska Scentralizowane negocjacje multilateralne w handlu wielotowarowym z wykorzystaniem standardów M3 i ebXML / Piotr Pałka, Tomasz Traczyk, Rafał Wilk Zastosowanie mechanizmu CDB do rozwijania aliasów pocztowych / Mariusz Frydrych, Wojciech Horzelski Audyt sprzętu komputerowego i oprogramowania w firmie z zastosowaniem otwartego oprogramowania Open-AudIT / Paweł Jaworski Budowa bazy danych oraz bazy wiedzy dla przedsiębiorstwa produkcyjnego w przemyśle szklarskim / Monika Piróg-Mazur, Galina Setlak Aplikacje sieciowe i mobilne jako źródło danych biomedycznych / Maciej Laskowski Koncepcja systemu wspomagania decyzji logistycznych / Paweł Sitek, Jarosław Wikarek Możliwości przeprowadzenia procesu importu danych z bazy Visual FOXPRO do MSSQL Server / Robert Brzeski, Damian Pytel, Piotr Bajerski Projektowanie i wytwarzanie aplikacji typu RIA na platformę Adobe Flex. Technologie, wzorce, narzędzia / Dariusz R. Augustyn, Łukasz Warchał Implementacja parsera protokołu DICOM, przy użyciu języka T-SQL na platformie SQL Server 2008 / Kacper Pabjańczyk, Adam Pelikant Zarządzanie Instalacją i aktualizacją zależnych systemów aplikacyjnych w środowiskach Korporacyjnych / Łukasz Wyciślik Mobilny system zarządzania nieruchomościami / Kamil Walczak, Katarzyna Harężlak 585 597 619 637 Automatyzacja testowania wydajności interfejsów bazodanowych / Łukasz Pietrzak, Paweł Kasprowski Tworzenie nowoczesnych aplikacji z trójwymiarowym graficznym interfejsem użytkownika, opartym na technologii CUBE / Dariusz R. Augustyn, Łukasz Warchał, Piotr Żeleźnicki Rodzaje informacji w systemach sterowania procesami przedsiębiorstw / Mirosław Zaborowski Ocena narzędzia do wspomagania interpretacji mammogramów opartego na dziedzinowej ontologii wiedzy / Teresa Podsiadły-Marczykowska, Rafał Zawiślak nr 3A(98) 7 21 31 43 55 67 83 93 103 113 125 135 145 155 167 177 187 199 209 Porównanie metod analizy efektywności na przykładzie serwera aplikacji w sieci lokalnej / Tadeusz Czachórski, Krzysztof Grochola, Adam Józefiok Tomasz Nycz O niektórych wynikach analizy i optymalizacji HM-sieci i ich zastosowaniach / Olga Kiturko, Katarzyna Kołuzajewa, Michał Matałycki Modele kolejkowe w analizie sieci IEEE 802.15.2 / Dariusz Eljasz Możliwości zastosowania trybu multirate w sieciach standardu IEEE 802.11 / Dariusz Kośielnik Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych / Krzysztof Nowicki, Adrian Ostrowski, Aurelia Poźniak, Łukasz Wrzesiński Silesian Cloud – koncepcja budowy chmury w modelu IaaS / Piotr Kandziora, Stanisław Kozielski Środowisko testowe do badania sieci chmurowych / Sławomir Przyłucki, Daniel Sawicki Pomiary wydajności Internetu – studium przypadku / Ziemowit Nowak, Dawid Smorawski Pomiary wydajności popularnych serwerów webowych / Anna Zatwarnicka, Krzysztof Zatwarnicki porównanie wydajności komunikacji dla standardów CORBA i DCOM w systemach typu klient-serwer / Zdzisław Onderka, Marek Cichy Wydajność systemów operacyjnych w środowiskach wykorzystujących wirtualizację / Dariusz Czerwiński, Sławomir Przyłucki, Daniel Sawicki wpływ predykcji międzywidokowej na przepływność strumieni H246 MVC / Sławomir Przyłucki Czasowa ważność poświadczeń języka RT+T / Anna Felkner, Adam Kozakiewicz Problem bezpieczeństwa urządzeń mobilnych / Teresa mendykKrajewska, Zygmunt Mazur Analiza ruchu na podstawie wielkości pakietów IP / Tomasz Bilski Analiza podobieństw złośliwych nazw domenowych / Krzysztof Lasota, Adam Kozakiewicz Wpływ czynników komunikacyjnych na usługę dostępności w bezprzewodowych sieciach sensorycznych czasu rzeczywistego / Damian Rusinek Bogdn Księżopolski, Zbigniew Kotulski Analiza rozwiązań sieci przemysłowych o otwartym kodzie opartych na technologii Ethernet / Wojciech Wójtowicz Moduł programowy sieci przemysłowej K:K / Roman Mielcarek nr 3B(99) 5 21 35 53 65 77 89 103 An improved route minimization algorithm for the vehicle routing problem with time windows / Mirosław Błocho, Zbigniew J. Czech Specification and verification of simple logic control programs using Frama C / Jan Sadolewski, Zbigniew Świder Eksploracja danych genetycznych bazy GenBank z wykorzystaniem usług sieciowych / Artur Siążnik, Bożena Małysiak-Mrozek, Dariusz Mrozek Architecture of object database MUTDOD / Miłosz Góralczyk, Jarosław Koszela Object oriented distribution in MUTDOD / Marcin Karpiński, Jarosław Koszela Executive environment of distributed object database MUTDOD / Jarosław Koszela, Miłosz Góralczyk, Michał Jasiorowski, Marcin Karpiński, Emil Wróbel, Kamil Adamowski, Joanna Bryzek, Mariusz Budzyn, Michał Małek Badanie symulacyjne protokołu zatwierdzania transakcji mobilnych / Aleksandra Bieńkowska Machine learning for the identification of the DNA variations for diseases diagnosis / Jerzy Martyna nr 4A(100) 5 Od Redaktora 7 Stefan Węgrzyn (1925 - 2011) 11 Przegląd algorytmów szyfrujących dla systemów o ograniczonych zasobach / Jacek Lach Uczenie maszynowe w rozpoznawaniu klasy ufałdowania białka / Katarzyna Stąpor Przegląd technik animacji opartych na symulacji fizycznej / Kamil Łebek, Jakub Stępień Rozwiązanie problemu wyznaczania połączeń w sieciach komunikacyjnych z zastosowaniem metody skalaryzacji / Jacek Widuch Algorytmy optymalizacji tras przejazdu pojazdów / Jacek Widuch Działalność Instytutu Informatyki Politechniki Śląskiej w dziedzinie technologii asystujących / Krzysztof Dobosz, Piotr Brzoza, Przemysław Szmal Od Zespołu Teorii Automatów Cyfrowych do Zakładu Mikroinformatyki i Teorii Automatów Cyfrowych / Bolesław Pochopień, Henryk Małysiak, Krzysztof Tokarz Inżynieria języka dla systemu Thetos / Nina Suszczańska, Przemysław Szmal 27 43 57 83 113 123 133 nr 4B - monografia Projektowanie wizualne z wykorzystaniem hierarchicznych hipergrafów / Grażyna Slusarczyk 1. WPROWADZENIE 1.1. Proces projektowy 1.2. Wizualizacja w projektowaniu 1.3. Wewnętrzna reprezentacja obiektów wizualnych 1.4. Reprezentacja wiedzy projektowej 1.5. Cel i układ pracy 7 7 10 11 14 16 2. DIAGRAMOWY JĘZYK WIZUALNY 2.1. Języki wizualne 2.2. Języki wizualne w projektowaniu 2.3. Diagramowy język projektowania 2.3.1. Diagramy projektowe 2.3.2. Syntaktyka diagramowego języka projektowania 2.3.3. Realizacja syntaktyki diagramowego języka projektowania 2.4. Podsumowanie 27 27 30 31 33 35 45 50 3. HIERARCHICZNE HIPERGRAFY w PROJEKTOWANIU 3.1. Atrybutowane hierarchiczne hipergrafy rozmieszczenia 3.2. Realizacja hierarchicznych hipergrafów rozmieszczenia 3.3. Podsumowanie 53 54 61 64 4. OPERACJE NA HIERARCHICZNYCH HIPERGRAFACH 4.1. Operacja rozwinięcia hiperkrawędzi hipergrafu 4.2. Operacja usunięcia zawartości hiperkrawędzi 4.3. Operacjakonkatenacji hipergrafów 4.4. Operacja usunięcia podgrafu hipergrafu 4.5. Podsumowanie 65 65 73 77 84 87 5. HIERARCHICZNE GRAMATYKI HIPERGRAFOWE 5.1. Bezkontekstowe hierarchiczne gramatyki hipergrafowe 5.2. Programowane hierarchiczne gramatyki hipergrafowe 5.3. Podsumowanie 89 91 95 97 6. WNIOSKOWANIE z HIPERGRAFOWE j REPREZENTACJI DIAGRAMÓW 6.1. Syntaktyka formuł logicznych opisujących diagramy projektowe 6.2. Semantyka formuł logicznych opisujących diagramy projektowe 6.3. Logiczny model wnioskowania z wykorzystaniem hipergrafów 6.4. Podsumowanie 99 100 104 108 118 7. AGENCI w PROJEKTOWANIU 7.1. System agentów projektowych 7.2. Reprezentacja wiedzy w systemie wieloagentowym 7.3. Język hipergrafowy generowany przez agentów projektowych 7.4. Semantyczny model wieloagentowego systemu projektowego wykorzystującego gramatyki hipergrafowe 7.5. Kreatywne projektowanie z wykorzystaniem inteligentnych agentów projektowych 121 122 124 128 130 135 7.5.1. Agent-menadżer projektu 7.5.2. Agent projektujący wnętrze domu 7.5.3. Agenci projektujący rozkłady mebli 7.6. Podsumowanie 135 137 138 142 8. SYSTEMY WSPOMAGAJĄCE PROJEKTOWANIE 8.1. System projektowy wspomagający wnioskowanie 8.2. Wieloagentowy system projektowy 143 143 147 9. PODSUMOWANIE 155 BIBLIOGRAFIA 159 STRESZCZENIE 169 ABSTRACT 172 SŁOWNIK WYBRANYCH TERMINÓW 174 WYKAZ WYBRANYCH OZNACZEŃ 176 nr 4C(102) - monografia Metody analizy numerycznej w badaniach zbiorów osiągalnych układów dynamicznych / Jerzy S. Respondek 1. WPROWADZENIE 1.1. Analiza numeryczna w analizie Komitetu Informatyki PAN 1.2. Cel rozprawy 1.3. Przegląd problemów rozprawy 1.3.1. Algorytm rozwiązywania równania diofantycznego 1.3.2. Zastosowanie algorytmu rozwiązywania równań diofantycznych w wyznaczaniu zbiorów osiągalnych wybranej klasy układów dynamicznych 1.3.3. Algorytm numeryczny obliczania pewnej klasy wielomianów symetrycznych 1.3.4. Algorytm odwracania konfluentnych macierzy Vandermonde'a 1.3.5. Zastosowanie algorytmów numerycznych w analizie własności dynamicznych układów dynamicznych dowolnego rzędu 1.3.6. Numeryczna analiza zbiorów osiągalnych układów dynamicznych przy obustronnym ograniczeniu funkcji wymuszającej 2. ANALIZA NUMERYCZNA WYBRANEJ KLASY RÓWNAŃ DIOFANTYCZNYCH 2.1. Wprowadzenie do problematyki równań diofantycznych 2.2. Geneza analizowanej klasy nieliniowych równań diofantycznych 2.3. Wybrane problemy złożoności obliczeniowej algorytmów 2.4. Błędy obliczeń numerycznych 2.4.1. Lemat Wilkinsona ([133]) 2.5. Sformułowanie problemu diofantycznego 2.6. Konstrukcja algorytmu rozwiązania nieliniowego równania diofantycznego 2.6.1. Przypadek 1: S ≥0 11 12 12 12 12 13 13 14 14 14 15 15 17 18 19 20 20 21 23 <0 2.6.2. Przypadek 2: S 2.6.3. Uproszczenie przedziałów zmienności parametrów 2.7. Eliminacja rozwiązań symetrycznych 2.7.1. Przypadek 1: pk > 0, k = 2,..., n 2.7.2. Przypadek 2: pk = 0, k = 2,..., n 2.8. Algorytm finalny 2.9. Złożoność czasowa algorytmu 2.8 2.10. Określenie krotności n-tek generujących równe sumy kwadratów 2.11. Analiza błędów obliczeń 2.12. Przykład wykonania algorytmu 2.8 2.13. Praktyczny test efektywności algorytmu 2.8 2.14. Podsumowanie 24 25 26 28 30 30 31 32 33 33 35 36 3. ZASTOSOWANIE ALGORYTMÓW ROZWIĄZYWANIA RÓWNAŃ DIOFANTYCZNYCH W BADANIACH ZBIORÓW OSIĄGALNYCH WYBRANYCH UKŁADÓW DYNAMICZNYCH 3.1. Wprowadzenie 3.2. Wyjaśnienie terminologii przyjętej w rozdziale 3.3. Wprowadzenie do tematyki układów dynamicznych o parametrach rozłożonych typu parabolicznego 37 37 37 38 3.3.1. Ogólna postać liniowych równań różniczkowych cząstkowych rzędu drugiego 3.3.2. Znaczenie fizyczne równań różniczkowych cząstkowych typu parabolicznego 3.4. Model badanego układu nieskończenie wymiarowego typu parabolicznego 3.5. Analiza numeryczna własności nieskończenie wymiarowego układu parabolicznego 3.5.1. Transformacja układu 3.5.2. Synteza algorytmu numerycznego analizy zbiorów osiągalnych badanego układu 3.5.3. Algorytm 3.5.4. Przykład analizy numerycznej układu parabolicznego 3.6. Podsumowanie rozdziału 4. EFEKTYWNY ALGORYTM NUMERYCZNY OBLICZANIA PEWNEJ KLASY FUNKCJI SYMETRYCZNYCH 4.1. Wprowadzenie 4.2. Pojęcie wielomianów symetrycznych podstawowych 4.3. Algorytm obliczania wielomianów symetrycznych podstawowych 4.4. Złożoność obliczeniowa algorytmu 4.5. Przykład wykonania algorytmu 4.6. Podsumowanie rozdziału 5. ALGORYTM ODWRACANIA PEWNEJ KLASY MACIERZY O SPECJALNEJ POSTACI 5.1. Wprowadzenie 5.2. Pojęcie konfluentnej macierzy Vandermode'a 5.2.1. Definicja konfluentnej macierzy Vandermonde'a ([31, 82]) 5.2.2. Przykłady konfluentnych macierzy Vandermonde'a 5.3. Analityczna metoda odwracania konfluentnych macierzy Vandermode'a 5.3.1. Twierdzenie ([31] s. 1543) 5.4. Synteza numerycznego algorytmu odwracania konfluentnych macierzy Vandermonde'a 5.4.1. Twierdzenie [82] 5.5. Wyznaczanie wielkości wejściowych algorytmu odwracania konfluentnych macierzy Vandermonde'a 5.6. Finalne algorytmy odwracania konfluentnych macierzy Vandermonde'a 5.6.1. Algorytm wyznaczający ostatnią kolumnę szukanej macierzy odwrotnej 5.6.2. Algorytm wyznaczający pozostałe kolumny szukanej macierzy odwrotnej 5.7. Złożoność obliczeniowa algorytmu odwracania konfluentnych macierzy Vandermonde'a 5.8. Przykład wykonania algorytmu 5.9. Podsumowanie 6. ZASTOSOWANIE ALGORYTMÓW OBLICZANIA WIELOMIANÓW SYMETRYCZNYCH ORAZ ODWRACANIA MACIERZY SPECJALNYCH W ANALIZIE WŁASNOŚCI UKŁADÓW DYNAMICZNYCH DOWOLNEGO RZĘDU 6.1. Wprowadzenie do problematyki jakościowych własności układów dynamicznych 38 38 39 40 40 42 43 44 46 47 47 47 48 49 49 51 52 52 52 53 53 54 54 55 55 56 57 58 61 62 63 65 66 66 6.2. Cel rozdziału 6.3. Metodologia zastosowania algorytmów numerycznych w analizie własności układów dynamicznych dowolnego rzędu 6.4. Model matematyczny badanego układu dynamicznego 6.5. Własności spektralne badanego układu dynamicznego 6.6. Transformacja układu dynamicznego 6.7. Dekompozycja Jordana macierzy stanu 6.8. Numeryczne wyznaczenie odwrotności macierzy podobieństwa formy kanonicznej Jordana macierzy stanu 6.8.1. Twierdzenie 6.9. Analiza własności układu dowolnego rzędu 6.9.1. Twierdzenie o aproksymacyjnej absolutnej U-sterowalności 6.9.2. Twierdzenie o aproksymacyjnej relatywnej U-sterowalności 6.10. Przykład 1 6.10.1. Przekształcenie równania różniczkowego cząstkowego 6.10.2. Aproksymacyjna sterowalność bez ograniczeń 6.10.3. Aproksymacyjna sterowalność przy nieujemnych, stożkowych ograniczeniach na sterowania 6.10.4. Podsumowanie przykładu 6.11. Przykład 2 6.11.1. Porównanie złożoności obliczeniowej klasycznej metody badania sterowalności z metodą algorytmicznego odwracania macierzy specjalnych 6.12. Podsumowanie rozdziału 67 68 69 70 71 73 74 74 76 76 82 84 85 87 89 89 90 91 91 7. NUMERYCZNE WYZNACZANIE ZBIORÓW OSIĄGALNYCH WYBRANEJ KLASY UKŁADÓW DYNAMICZNYCH 93 7.1. Cel rozdziału 93 7.2. Znaczenie metod analizy numerycznej w problemach rozdziału 93 7.3. Podstawy teoretyczne badania zbiorów osiągalnych 94 7.3.1. Definicja ([116] s. 761) 94 7.3.2. Twierdzenie ([116] s. 761) 94 7.4. Model matematyczny badanego układu dynamicznego 95 7.5. Zastosowana w rozdziale metodologia badań numerycznych 95 7.6. Dyskretyzacja badanego układu dynamicznego metodą prostych 96 7.7. Własności spektralne macierzy stanu układu dynamicznego 97 7.8. Konstrukcja finalnego algorytmu 98 7.8.1. Finalny algorytm analizy zbiorów osiągalnych 99 7.9. Testy numeryczne 99 7.9.1. Wymuszenie eksponencjalnie ważone 99 7.9.2. Wymuszenie brzegowe 103 7.10. Podsumowanie 106 8. PODSUMOWANIE ROZPRAWY 108 BIBLIOGRAFIA 109 STRESZCZENIE 118 ABSTRACT 121 nr 4D (103) - monografia Protokoły warstwy liniowej w bezprzewodowych sieciach komputerowych / Bartłomiej Zieliński Wprowadzenie 9 1. Protokoły dostępu do łącza 1.1. Właściwości bezprzewodowych mediów transmisyjnych 1.1.1. Transmisja dwukierunkowa 1.1.2. Błędna ocena stanu łącza 1.1.3. Zmienność łącza bezprzewodowego w czasie 1.1.4. Błędy transmisji 1.2. Zjawiska występujące w sieciach bezprzewodowych 1.2.1. Zjawisko stacji ukrytej 1.2.2. Zjawisko stacji odkrytej 1.2.3. Interferencje 1.2.4. Efekt przechwytywania 1.3. Metody unikania i wykrywania kolizji 1.3.1. Wykrywanie nośnej 1.3.2. Wykrywanie tonu zajętości 1.3.3. Wymiana ramek sterujących 1.3.4. Wydzielony kanał sterujący 1.3.5. Wykrywanie kolizji 1.3.6. Możliwości łączenia metod unikania kolizji 1.3.7. Porównanie wybranych metod unikania kolizji 1.4. Rywalizacyjne protokoły dostępu do łącza 1.4.1. Protokoły rodziny Aloha 1.4.2. Protokoły CSMA 1.4.3. Protokoły rodziny BTMA 1.4.4. Protokoły z wykrywaniem kolizji 1.4.5. Protokoły MACA i MACAW 1.4.6. Protokoły rodziny FAMA 1.4.7. Protokół BAPU 1.4.8. Protokoły rodziny DBTMA 1.5. Porównanie wydajności protokołów dostępu do łącza 1.5.1. Oszacowanie teoretyczne 1.5.2. Porównanie wydajności protokołów 1.5.3. Pomiary w doświadczalnej sieci bezprzewodowej 1.6. Podsumowanie rozdziału 14 15 15 16 16 17 17 18 20 21 22 25 26 27 31 33 34 35 36 41 41 43 49 51 53 57 60 61 64 64 84 89 101 2. Protokół AX.25 2.1. Opis protokołu AX.25 2.1.1. Format ramki 2.1.2. Typy ramek 2.1.3. Liczniki, zegary i parametry protokołu 2.1.4. Zasady wymiany ramek 2.1.5. Stacje pośredniczące i przekaźnikowe 2.2. Kontrolery TNC 2.2.1. Budowa kontrolera TNC 2.2.2. Oprogramowanie kontrolera TNC 2.3. Ocena wydajności protokołu AX.25 2.3.1. Czas przesyłu pojedynczych ramek 102 103 103 106 110 112 117 119 119 126 128 129 2.3.2. Łącze dwukierunkowe naprzemienne 2.3.3. Łącze w pełni dwukierunkowe 2.4. Model analityczny kontrolera TNC 2.4.1. Efektywna prędkość transmisji 2.4.2. Opóźnienia transmisji 2.4.3. Dobór rozmiaru bufora 2.5. Porównanie wydajności kontrolerów TNC 2.5.1. Wpływ kontrolera na prędkość transmisji 2.5.2. Wpływ oprogramowania na wydajność transmisji 2.6. Podsumowanie rozdziału 130 136 137 138 139 143 146 147 153 162 3. Standard IEEE 802.11 3.1. Rys historyczny 3.2. Opis standardu IEEE 802.11 3.2.1. Topologie sieci 3.2.2. Warstwa fizyczna 3.2.3. Warstwa liniowa - formaty ramek 3.2.4. Warstwa liniowa - dostęp do łącza 3.2.5. Elementy zarządzania siecią 3.2.6. Powstające rozszerzenia standardu IEEE 802.11 3.3. Analiza wydajności standardu IEEE 802.11 3.3.1. Uwagi wstępne 3.3.2. Podstawowa wymiana informacji 3.3.3. Potwierdzenie blokowe 3.3.4. Agregacja A-MSDU 3.3.5. Agregacja A-MPDU 3.4. Górna granica przepustowości 3.5. Standard IEEE 802.11 w praktyce 3.6. Podsumowanie rozdziału 164 164 166 166 168 180 186 206 210 218 219 220 227 229 234 237 239 241 Podsumowanie 243 Bibliografia 245 Streszczenie 256 Abstract 259 Oprac. BPK