STUDIA INFORMATICA

Transkrypt

STUDIA INFORMATICA
STUDIA INFORMATICA
Vol. 32 - 2011
SPIS TREŚCI
nr 1A(94)
5
15
25
43
55
Wykorzystanie kontrolerów operacji do zarządzania zachowaniem
wirtualnych postaci / Ewa Lach
Badanie szybkości przesyłu danych pomiędzy dwoma węzłami w sieci
komputerowej opartej na interfejsach Fast Ethernet, USB 2.0,
IEEE-1394A / Michał Sawicki
Zastosowanie sieci Bayesa w szacowaniu selektywności zapytań
w optymalizatorze zapytań serwera bazy danych Oracle / Dariusz
R. Augustyn, Łukasz Warchał
Oświetlanie obiektów wirtualnych z wykorzystaniem obrazów
o rozszerzonej dynamice (HDR) w środowisku rozszerzonej rzeczywistości
/ Przemysław Pardel
Algorytm dewiacyjny dla problemu wyznaczania K najkrótszych ścieżek /
Marcin Szołtysek, Jacek Widuch
z. 1B(95) - monografia
Artificial intelligence, branching processes and coalescent methods in
evolution of humans and early life /\\$c\ Krzysztog A. Cyran
Mathematical Notations
9
Acronyms and Abbreviations
11
Chapter 1 Introduction
1.1. Problem genesis
1.2. Organization of the dissertation
1.3. Objectives of the dissertation
1.4. Statement of the problems
13
13
14
15
16
PART I METHODS
Chapter 2 Artificial Intelligence
2.1. Foundations
2.2. Biologically inspired artificial intelligence methods
2.2.1. Artificial neural networks
2.2.2. Evolutionary computing
2.3. Rough sets
2.3.1. Major modifications of rough sets (VPRSM, DRSM, Near sets)
2.3.2. Rough sets with real-valued attributes
2.3.3. Quasi dominance rough set approach
2.4. Example: application of considered AI methods
2.5. Conclusions
21
23
23
26
26
42
56
61
65
72
87
103
Chapter 3 Population Genetics Models
3.1. Foundations
3.2. Genetic drift and the Wright-Fisher model
3.3. Mutation
3.4. Selection
3.5. The coalescent model
3.6. Branching processes in population biology
3.7. Conclusions
108
108
112
119
123
135
144
152
PART II APPLICATIONS IN EVOLUTIONARY GENETICS
Chapter 4 Theory of Neutral Evolution
4.1. Foundations
4.2. Neutrality tests
4.3. Search for selection at molecular level - case study
4.3.1. Data: single-nucleotide polymorphisms in four gene regions
4.3.2. Multi-null-hypotheses method
4.3.3. Artificial intelligence-based method
4.4. Conclusions
155
157
157
160
166
167
171
183
190
Chapter 5 Human Evolution
5.1. Foundations
5.2. Inferring demography
5.3. Mitochondrial Eve Dating - robustness of the Wright-Fisher model
5.4. Neanderthal controversy
5.5. Conclusions
193
193
198
214
237
243
Chapter 6 Early Life
6.1. Foundations
6.2. Complexity threshold
6.3. Compartment model with random assortment of genes
6.4. Non-enzymatic template-directed RNA recombination model
6.5. Conclusions
250
250
259
268
276
288
Chapter 7 Going beyond
292
Bibliography
304
List of Figures
329
List of Tables
333
Abstract
335
Streszczenie
338
z. 2A(96)
9
21
37
47
61
75
89
103
111
121
131
143
157
169
181
199
213
229
245
259
271
283
299
Niezawodne przetwarzanie transakcyjne w bazodanowych aplikacjach
Silverlight / Andrzej Sikorski
Metoda analizy głównych składowych w szacowaniu selektywności zapytań
/ Dariusz R. Augustyn
Ocena jakości strategii eksploracji przestrzeni poszukiwań dla problemu
określenia kolejności realizacji złączeń / Daniel Kostrzewa, Henryk
Josiński
Analiza architektur zarządzania danymi w warunkach rozproszenia
geograficznego / Piotr Kowalski, Katarzyna Harężlak
Metadane rozproszonego systemu eksploracji danych / Ewa PłuciennikPsota
Algorytm adaptacyjnego balansowania obciążenia zapytań
w rozproszonych przestrzenno-temporalnych hurtowniach danych / Michał
Gorawski, Jakub Isakow
Integracja strumieniowego i relacyjnego systemu zarządzania danymi /
Michał Widera
Zastosowanie QR Code do przechowywania i wymiany danych / Andrzej
Barczak, Dariusz Zacharczuk
Przetwarzanie dokumentów XML na podstawie modelu quasi-relacyjnego
i języka SQLxD / Robert Marcjan, Jakub Wyrostek
Rozwiązania podstawowych idei baz danych typu NoSQL w kontekście
bezpieczeństwa danych / Robert Brzeski
Ocena jakości baz danych / Paweł Kędzia, Lech Tuzinkiewicz
Ocena narzędzi wspierających proces projektowania baz danych / Lech
Tuzinkiewicz, Bartosz Piechota
Architektura CUDA w bezopóźnieniowych hurtowniach danych / Marcin
Gorawski, Damian Lis
Wizualne porównanie grupowania ontologii genowych przy zastosowaniu
różnych miar podobieństwa / Michał Kozielski, Aleksandra Gruca
Przyspieszenie algorytmu Smitha-Watermana z użyciem procesora
graficznego / Robert Pawłowski, Dariusz Mrozek
Integracja i wizualizacja danych strukturalnych na przykładzie baz sieci
biologicznych / Krzysztof Świder, Bartosz Jędrzejec, Damian Jakobus
Interpretacja bilogiczna najbardziej informacyjnych pików w klasyfikacji
danych spektrometrycznych / Małgorzata Plechawska-Wójcik
Statystyczna analiza danych proteomicznych / Jolanta Kawulok, Joanna
Polańska
Wizualizacja algorytmów optymalnego dopasowania sekwencji
nukleotydów i aminokwasów / Adam Skowron, Dariusz Mrozek
Koncepcja budowy inteligentnego systemu wspomagania diagnostyki
cukrzycy / Wioletta Szajnar, Galina Setlak
Symulacja działania systemu wieloagentowego dla detekcji punktów
charakterystycznych w sygnałach biomedycznych / Alina Momot, Michał
Momot, Roman Seredyński
Klasyfikacja stron internetowych z wykorzystaniem algorytmu boostingu /
Tomasz Gąciarz, Krzysztof Czajkowski, Maciej Niebylski, Ryszard
Szawernoga
Analiza danych z wykorzystaniem zbiorów przybliżonych w ochronie
zabytków architektury / Krzysztof Czajkowski, Krzysztof Bobowski
315
329
337
355
365
377
391
403
417
429
443
459
473
485
495
507
517
527
541
553
565
579
589
Zastosowanie reguł asocjacyjnych w analizie danych z symulatorów
błędów / Agnieszka Komorowska
Algorytm zachłanny dla konstruowania ß-reguł decyzyjnych / Beata
Zielosko, Mikhail Moshkov
Wybrane algorytmy indukcji reguł temporalnych / Natalia Ogiegło,
Marek Sikora
Wykorzystywanie metod eksploracji danych do budowy modeli
scoringowych / Rafał Bajek
Analiza grup w serwisach społecznościowych / Anna Zygmunt, Jarosław
Koźlak, Łukasz Krupczak
Wnioskowanie w systemach z wiedzą niepełną / Agnieszka NowakBrzezińska, Tomasz Jach
Grupowanie danych złożonych / Agnieszka Nowak-Brzezińska, Tomasz
Xięski
Eksploracja wiedzy a efektywność systemów wspomagania decyzji /
Agnieszka Nowak-Brzezińska
Analiza danych środowiskowych metodami eksploracji danych / Monika
Chuchro
Pałkowe maszyny wektorów wspierających oraz wieloelitarna
optymalizacja cząstek rojów dla przewidywania szeregów czasowych /
Jerzy Martyna
Rola metawiedzy dziedzinowej w sterowaniu procesem diagnostycznym
opartym na wnioskowaniu typu naivebayes / Marek Valenta, Andrzej
Ząbek, Aleksander Mazgaj
Wizualizacja wnioskowania w regułowych bazach wiedzy z wykorzystaniem
sieci Petriego / Roman Simiński, Sebastian Janus
Zastosowanie ważonego uśredniania do projektowania strategii
inwestycyjnych na rynkach kapitałowych / Alina Momot, Michał Momot
Kontrolowany język angielski, jako intefejs baz wiedzy / Paweł Kapłański
Analizator Internetu semantycznego / Marcin Skulimowski
Wizualizacja znaczenia treści przekazu formułowanego w języku
naturalnym / Tomasz Kapłon
Zastosowanie sieci językowych w reprezentacji dokumentów tekstowych /
Jakub Cieślewicz, Adam Pelikant
Metoda pozycjonowania wyników w systemach wyszukiwania informacji
muzycznych / Zygmunt Mazur, Konrad Wiklak
Zastosowanie transformaty Fouriera w steganografii dźwięku / Grzegorz
Kozieł
Etykietowanie danych dźwiękowych do celów przeszukiwania
multimedialnych baz danych / Krzysztof Tyburek, Karol Garlicki
Zastosowanie analizy wieloskalowej do detekcji ludzkiej skóry w obrazach
cyfrowych / Łukasz Jarosiński, Michał Kawulok
Zastosowanie algorytmu rozpoznawania obrazów w aplikacjach
pocztowych / Mirosław Miciak, Rafał Boniecki
SpliCo — opis zamkniętych konturów za pomocą funkcji sklejanych /
Tomasz Płuciennik, Marcin Michalak
z. 2B(97)
9
25
43
55
73
85
101
119
131
143
155
179
189
203
213
227
249
259
273
285
301
Prototyp platformy symulacji wieloagentowej rozszerzonych
przedsiębiorstw / Jacek Jakieła, Paweł Litwin, Marcin Olech
Specyfikacja danych Inspire dla nazw geograficznych i uwarunkowania
efektywności jej implementacji / Piotr Bajerski, Tomasz Płuciennik
Generowanie sieci dróg wirtualnego miasta dla testowania systemów typu
GIS / Tomasz Płuciennik
Automatyczne przepisywanie zapytań z wykorzystaniem widoków
zmaterializowanych w optymalizacji operacji w bazach danych / Krzysztof
Czajkowski, Marek Banach
Wyszukiwanie informacji z uwzględnieniem danych dotyczących lokalizacji
/ Anna Kotulla
Uniwersalna platforma wieloagentowa UMAP / Igor Waligóra, Bożena
Małysiak-Mrozek, Dariusz Mrozek
Zaawansowane indeksowanie i wyszukiwanie danych w systemie Oracle /
Krzysztof Czajkowski, Dominik Ziajka
Wpływ generalizacji obiektów na optymalizację zapytań w bazach danych
przestrzennych / Adam Piórkowski, Artur Krawczyk
Konstrukcja procesu ETL dla danych przestrzennych / Joanna Klisiewicz,
Adam Piórkowski, Stanisława Porzycka
Model danych dla systemu agentowego wykorzystującego replikację
danych / Katarzyna Harężlak, Łukasz Kulisz
Zmodyfikowana analiza FMEA z elementami SFTA w projektowaniu
systemu wyszukiwania informacji na temat obiektów hydrotechnicznych
w nierelacyjnym, katalogowym rejestrze / Marcin Mirończuk, Tadeusz
Maciak
Algorytm etykietowania analizujący rozmyte zapytania w języku
naturalnym / Adam Pelikant, Anna Kowalczyk-Niewiadomy, Dominik
Niewiadomy
Próba systematyki zapisu atrybutów i topologii obiektów geometrycznych
w systemach informacji geograficznej / Artur Krawczyk
Porównanie wydajności realizacji transakcji w natywnych bazach danych
XML / Dariusz Bernatowicz
Organizacja danych o charakterze topologicznym na bazie modelu
relacyjnego / Adam Duszeńko, Aleksandra Werner
Recovery Manager -jak dobrze i szybko odtworzyć bazę danych w SZBD
Oracle / Bożena Małysiak-Mrozek, Dariusz Mrozek
Pewne spostrzeżenia na temat wpływu optymalizacji na bezpieczeństwo
baz danych / Krzysztof Miodek, Krzysztof Podlaski, Ścibór Sobieski,
Bartosz Zieliński
Strategie zarządzania kopiami zapasowymi danych i metody przywracania
danych w przypadku awarii współczesnych baz danych MySQL / Marcin
Szumilak, Kamil Żyła
Rola systemu ekspertowego w doborze konfiguracji łodzi żaglowych /
Zbigniew Buchalski
System ekspertowy w kontroli lotów - badania symulacyjne / Roman
Simiński, Tomasz Heflik
Bartosz Dubel, Paweł Kasprowski: Agregacja danych tekstowych na
przykładzie systemu informacji prasowej / Roman Simiński, Tomasz
Heflik
317
329
349
359
373
387
403
415
423
431
443
455
467
475
485
499
513
523
535
547
561
571
BI in-memory - nowa generacja narzędzi analitycznych / Justyna
Stasieńko
Parametryzacja geometrii granic i rzeźby terenu działki ewidencyjnej
w systemach GIS / Antoni Ligęza
Baza danych słownika języka polskiego ze statystykami słów dla systemu
automatycznego rozpoznawania mowy / Mariusz Mąsior, Bartosz
Ziółko, Dawid Skurzok, Tomasz Jadczyk
Przetwarzanie zapytań rozproszonych w środowisku InfoSphere Federation
Server stowarzyszonym z bazami danych Oracle / Paweł Drzymała,
Henryk Welfle
System wspomagający ocenę emisji CO2 ze zwałowisk odpadów
powęglowych / Jacek M. Łączny, Sebastian Iwaszenko, Marcin
Michalak
Tworzenie interfejsu użytkownika na podstawie szablonu MiSS Framework
/ Józef Kabiesz, Marcin Michalak, Sebastian Iwaszenko
Laboratoryjne systemy zarządzania informacją jako użyteczne źródło
danych w pozyskiwaniu wiedzy przy użyciu metod eksploracji danych /
Marcin Chabior, Magdalena Tkacz
Rozproszona reprezentacja informacji o zdarzeniach cyklicznych / Artur
Opaliński
Aplikacja wspomagająca zarządzanie adresami IP dla dostawcy Internetu /
Dariusz Doliwa, Wojciech Horzelski
Aplikacje e-biznesu w polskim sektorze MSP - uwarunkowania i rozwój /
Piotr Adamczewski
Adaptacja hurtowni danych do zmiennych potrzeb informacyjnych
przedsiębiorstwa / Bożena Śmiałkowska
Scentralizowane negocjacje multilateralne w handlu wielotowarowym
z wykorzystaniem standardów M3 i ebXML / Piotr Pałka, Tomasz
Traczyk, Rafał Wilk
Zastosowanie mechanizmu CDB do rozwijania aliasów pocztowych /
Mariusz Frydrych, Wojciech Horzelski
Audyt sprzętu komputerowego i oprogramowania w firmie
z zastosowaniem otwartego oprogramowania Open-AudIT / Paweł
Jaworski
Budowa bazy danych oraz bazy wiedzy dla przedsiębiorstwa
produkcyjnego w przemyśle szklarskim / Monika Piróg-Mazur, Galina
Setlak
Aplikacje sieciowe i mobilne jako źródło danych biomedycznych / Maciej
Laskowski
Koncepcja systemu wspomagania decyzji logistycznych / Paweł Sitek,
Jarosław Wikarek
Możliwości przeprowadzenia procesu importu danych z bazy Visual
FOXPRO do MSSQL Server / Robert Brzeski, Damian Pytel, Piotr
Bajerski
Projektowanie i wytwarzanie aplikacji typu RIA na platformę Adobe Flex.
Technologie, wzorce, narzędzia / Dariusz R. Augustyn, Łukasz Warchał
Implementacja parsera protokołu DICOM, przy użyciu języka T-SQL na
platformie SQL Server 2008 / Kacper Pabjańczyk, Adam Pelikant
Zarządzanie Instalacją i aktualizacją zależnych systemów aplikacyjnych
w środowiskach Korporacyjnych / Łukasz Wyciślik
Mobilny system zarządzania nieruchomościami / Kamil Walczak,
Katarzyna Harężlak
585
597
619
637
Automatyzacja testowania wydajności interfejsów bazodanowych / Łukasz
Pietrzak, Paweł Kasprowski
Tworzenie nowoczesnych aplikacji z trójwymiarowym graficznym
interfejsem użytkownika, opartym na technologii CUBE / Dariusz
R. Augustyn, Łukasz Warchał, Piotr Żeleźnicki
Rodzaje informacji w systemach sterowania procesami przedsiębiorstw /
Mirosław Zaborowski
Ocena narzędzia do wspomagania interpretacji mammogramów opartego
na dziedzinowej ontologii wiedzy / Teresa Podsiadły-Marczykowska,
Rafał Zawiślak
nr 3A(98)
7
21
31
43
55
67
83
93
103
113
125
135
145
155
167
177
187
199
209
Porównanie metod analizy efektywności na przykładzie serwera aplikacji
w sieci lokalnej / Tadeusz Czachórski, Krzysztof Grochola, Adam
Józefiok Tomasz Nycz
O niektórych wynikach analizy i optymalizacji HM-sieci i ich
zastosowaniach / Olga Kiturko, Katarzyna Kołuzajewa, Michał
Matałycki
Modele kolejkowe w analizie sieci IEEE 802.15.2 / Dariusz Eljasz
Możliwości zastosowania trybu multirate w sieciach standardu IEEE 802.11
/ Dariusz Kośielnik
Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania
złożonych rozwiązań sieciowych / Krzysztof Nowicki, Adrian
Ostrowski, Aurelia Poźniak, Łukasz Wrzesiński
Silesian Cloud – koncepcja budowy chmury w modelu IaaS / Piotr
Kandziora, Stanisław Kozielski
Środowisko testowe do badania sieci chmurowych / Sławomir Przyłucki,
Daniel Sawicki
Pomiary wydajności Internetu – studium przypadku / Ziemowit Nowak,
Dawid Smorawski
Pomiary wydajności popularnych serwerów webowych / Anna
Zatwarnicka, Krzysztof Zatwarnicki
porównanie wydajności komunikacji dla standardów CORBA i DCOM
w systemach typu klient-serwer / Zdzisław Onderka, Marek Cichy
Wydajność systemów operacyjnych w środowiskach wykorzystujących
wirtualizację / Dariusz Czerwiński, Sławomir Przyłucki, Daniel
Sawicki
wpływ predykcji międzywidokowej na przepływność strumieni H246 MVC /
Sławomir Przyłucki
Czasowa ważność poświadczeń języka RT+T / Anna Felkner, Adam
Kozakiewicz
Problem bezpieczeństwa urządzeń mobilnych / Teresa mendykKrajewska, Zygmunt Mazur
Analiza ruchu na podstawie wielkości pakietów IP / Tomasz Bilski
Analiza podobieństw złośliwych nazw domenowych / Krzysztof Lasota,
Adam Kozakiewicz
Wpływ czynników komunikacyjnych na usługę dostępności
w bezprzewodowych sieciach sensorycznych czasu rzeczywistego /
Damian Rusinek Bogdn Księżopolski, Zbigniew Kotulski
Analiza rozwiązań sieci przemysłowych o otwartym kodzie opartych na
technologii Ethernet / Wojciech Wójtowicz
Moduł programowy sieci przemysłowej K:K / Roman Mielcarek
nr 3B(99)
5
21
35
53
65
77
89
103
An improved route minimization algorithm for the vehicle routing problem
with time windows / Mirosław Błocho, Zbigniew J. Czech
Specification and verification of simple logic control programs using
Frama C / Jan Sadolewski, Zbigniew Świder
Eksploracja danych genetycznych bazy GenBank z wykorzystaniem usług
sieciowych / Artur Siążnik, Bożena Małysiak-Mrozek, Dariusz Mrozek
Architecture of object database MUTDOD / Miłosz Góralczyk, Jarosław
Koszela
Object oriented distribution in MUTDOD / Marcin Karpiński, Jarosław
Koszela
Executive environment of distributed object database MUTDOD /
Jarosław Koszela, Miłosz Góralczyk, Michał Jasiorowski, Marcin
Karpiński, Emil Wróbel, Kamil Adamowski, Joanna Bryzek, Mariusz
Budzyn, Michał Małek
Badanie symulacyjne protokołu zatwierdzania transakcji mobilnych /
Aleksandra Bieńkowska
Machine learning for the identification of the DNA variations for diseases
diagnosis / Jerzy Martyna
nr 4A(100)
5
Od Redaktora
7
Stefan Węgrzyn (1925 - 2011)
11
Przegląd algorytmów szyfrujących dla systemów o ograniczonych zasobach
/ Jacek Lach
Uczenie maszynowe w rozpoznawaniu klasy ufałdowania białka /
Katarzyna Stąpor
Przegląd technik animacji opartych na symulacji fizycznej / Kamil Łebek,
Jakub Stępień
Rozwiązanie problemu wyznaczania połączeń w sieciach komunikacyjnych
z zastosowaniem metody skalaryzacji / Jacek Widuch
Algorytmy optymalizacji tras przejazdu pojazdów / Jacek Widuch
Działalność Instytutu Informatyki Politechniki Śląskiej w dziedzinie
technologii asystujących / Krzysztof Dobosz, Piotr Brzoza,
Przemysław Szmal
Od Zespołu Teorii Automatów Cyfrowych do Zakładu Mikroinformatyki
i Teorii Automatów Cyfrowych / Bolesław Pochopień, Henryk Małysiak,
Krzysztof Tokarz
Inżynieria języka dla systemu Thetos / Nina Suszczańska, Przemysław
Szmal
27
43
57
83
113
123
133
nr 4B - monografia
Projektowanie wizualne z wykorzystaniem hierarchicznych hipergrafów
/ Grażyna Slusarczyk
1. WPROWADZENIE
1.1. Proces projektowy
1.2. Wizualizacja w projektowaniu
1.3. Wewnętrzna reprezentacja obiektów wizualnych
1.4. Reprezentacja wiedzy projektowej
1.5. Cel i układ pracy
7
7
10
11
14
16
2. DIAGRAMOWY JĘZYK WIZUALNY
2.1. Języki wizualne
2.2. Języki wizualne w projektowaniu
2.3. Diagramowy język projektowania
2.3.1. Diagramy projektowe
2.3.2. Syntaktyka diagramowego języka projektowania
2.3.3. Realizacja syntaktyki diagramowego języka projektowania
2.4. Podsumowanie
27
27
30
31
33
35
45
50
3. HIERARCHICZNE HIPERGRAFY w PROJEKTOWANIU
3.1. Atrybutowane hierarchiczne hipergrafy rozmieszczenia
3.2. Realizacja hierarchicznych hipergrafów rozmieszczenia
3.3. Podsumowanie
53
54
61
64
4. OPERACJE NA HIERARCHICZNYCH HIPERGRAFACH
4.1. Operacja rozwinięcia hiperkrawędzi hipergrafu
4.2. Operacja usunięcia zawartości hiperkrawędzi
4.3. Operacjakonkatenacji hipergrafów
4.4. Operacja usunięcia podgrafu hipergrafu
4.5. Podsumowanie
65
65
73
77
84
87
5. HIERARCHICZNE GRAMATYKI HIPERGRAFOWE
5.1. Bezkontekstowe hierarchiczne gramatyki hipergrafowe
5.2. Programowane hierarchiczne gramatyki hipergrafowe
5.3. Podsumowanie
89
91
95
97
6. WNIOSKOWANIE z HIPERGRAFOWE j REPREZENTACJI DIAGRAMÓW
6.1. Syntaktyka formuł logicznych opisujących diagramy projektowe
6.2. Semantyka formuł logicznych opisujących diagramy projektowe
6.3. Logiczny model wnioskowania z wykorzystaniem hipergrafów
6.4. Podsumowanie
99
100
104
108
118
7. AGENCI w PROJEKTOWANIU
7.1. System agentów projektowych
7.2. Reprezentacja wiedzy w systemie wieloagentowym
7.3. Język hipergrafowy generowany przez agentów projektowych
7.4. Semantyczny model wieloagentowego systemu projektowego
wykorzystującego gramatyki hipergrafowe
7.5. Kreatywne projektowanie z wykorzystaniem inteligentnych
agentów projektowych
121
122
124
128
130
135
7.5.1. Agent-menadżer projektu
7.5.2. Agent projektujący wnętrze domu
7.5.3. Agenci projektujący rozkłady mebli
7.6. Podsumowanie
135
137
138
142
8. SYSTEMY WSPOMAGAJĄCE PROJEKTOWANIE
8.1. System projektowy wspomagający wnioskowanie
8.2. Wieloagentowy system projektowy
143
143
147
9. PODSUMOWANIE
155
BIBLIOGRAFIA
159
STRESZCZENIE
169
ABSTRACT
172
SŁOWNIK WYBRANYCH TERMINÓW
174
WYKAZ WYBRANYCH OZNACZEŃ
176
nr 4C(102) - monografia
Metody analizy numerycznej w badaniach zbiorów osiągalnych układów
dynamicznych / Jerzy S. Respondek
1. WPROWADZENIE
1.1. Analiza numeryczna w analizie Komitetu Informatyki PAN
1.2. Cel rozprawy
1.3. Przegląd problemów rozprawy
1.3.1. Algorytm rozwiązywania równania diofantycznego
1.3.2. Zastosowanie algorytmu rozwiązywania równań
diofantycznych w wyznaczaniu zbiorów osiągalnych wybranej
klasy układów dynamicznych
1.3.3. Algorytm numeryczny obliczania pewnej klasy wielomianów
symetrycznych
1.3.4. Algorytm odwracania konfluentnych macierzy Vandermonde'a
1.3.5. Zastosowanie algorytmów numerycznych w analizie własności
dynamicznych układów dynamicznych dowolnego rzędu
1.3.6. Numeryczna analiza zbiorów osiągalnych układów dynamicznych
przy obustronnym ograniczeniu funkcji wymuszającej
2. ANALIZA NUMERYCZNA WYBRANEJ KLASY RÓWNAŃ
DIOFANTYCZNYCH
2.1. Wprowadzenie do problematyki równań diofantycznych
2.2. Geneza analizowanej klasy nieliniowych równań diofantycznych
2.3. Wybrane problemy złożoności obliczeniowej algorytmów
2.4. Błędy obliczeń numerycznych
2.4.1. Lemat Wilkinsona ([133])
2.5. Sformułowanie problemu diofantycznego
2.6. Konstrukcja algorytmu rozwiązania nieliniowego równania
diofantycznego
2.6.1. Przypadek 1: S
≥0
11
12
12
12
12
13
13
14
14
14
15
15
17
18
19
20
20
21
23
<0
2.6.2. Przypadek 2: S
2.6.3. Uproszczenie przedziałów zmienności parametrów
2.7. Eliminacja rozwiązań symetrycznych
2.7.1. Przypadek 1: pk > 0, k = 2,..., n
2.7.2. Przypadek 2: pk = 0, k = 2,..., n
2.8. Algorytm finalny
2.9. Złożoność czasowa algorytmu 2.8
2.10. Określenie krotności n-tek generujących równe sumy kwadratów
2.11. Analiza błędów obliczeń
2.12. Przykład wykonania algorytmu 2.8
2.13. Praktyczny test efektywności algorytmu 2.8
2.14. Podsumowanie
24
25
26
28
30
30
31
32
33
33
35
36
3. ZASTOSOWANIE ALGORYTMÓW ROZWIĄZYWANIA RÓWNAŃ
DIOFANTYCZNYCH W BADANIACH ZBIORÓW OSIĄGALNYCH
WYBRANYCH UKŁADÓW DYNAMICZNYCH
3.1. Wprowadzenie
3.2. Wyjaśnienie terminologii przyjętej w rozdziale
3.3. Wprowadzenie do tematyki układów dynamicznych o parametrach
rozłożonych typu parabolicznego
37
37
37
38
3.3.1. Ogólna postać liniowych równań różniczkowych cząstkowych
rzędu drugiego
3.3.2. Znaczenie fizyczne równań różniczkowych cząstkowych typu
parabolicznego
3.4. Model badanego układu nieskończenie wymiarowego typu
parabolicznego
3.5. Analiza numeryczna własności nieskończenie wymiarowego układu
parabolicznego
3.5.1. Transformacja układu
3.5.2. Synteza algorytmu numerycznego analizy zbiorów osiągalnych
badanego układu
3.5.3. Algorytm
3.5.4. Przykład analizy numerycznej układu parabolicznego
3.6. Podsumowanie rozdziału
4. EFEKTYWNY ALGORYTM NUMERYCZNY OBLICZANIA PEWNEJ
KLASY FUNKCJI SYMETRYCZNYCH
4.1. Wprowadzenie
4.2. Pojęcie wielomianów symetrycznych podstawowych
4.3. Algorytm obliczania wielomianów symetrycznych podstawowych
4.4. Złożoność obliczeniowa algorytmu
4.5. Przykład wykonania algorytmu
4.6. Podsumowanie rozdziału
5. ALGORYTM ODWRACANIA PEWNEJ KLASY MACIERZY
O SPECJALNEJ POSTACI
5.1. Wprowadzenie
5.2. Pojęcie konfluentnej macierzy Vandermode'a
5.2.1. Definicja konfluentnej macierzy Vandermonde'a ([31, 82])
5.2.2. Przykłady konfluentnych macierzy Vandermonde'a
5.3. Analityczna metoda odwracania konfluentnych macierzy Vandermode'a
5.3.1. Twierdzenie ([31] s. 1543)
5.4. Synteza numerycznego algorytmu odwracania konfluentnych
macierzy Vandermonde'a
5.4.1. Twierdzenie [82]
5.5. Wyznaczanie wielkości wejściowych algorytmu odwracania
konfluentnych macierzy Vandermonde'a
5.6. Finalne algorytmy odwracania konfluentnych macierzy Vandermonde'a
5.6.1. Algorytm wyznaczający ostatnią kolumnę szukanej macierzy
odwrotnej
5.6.2. Algorytm wyznaczający pozostałe kolumny szukanej macierzy
odwrotnej
5.7. Złożoność obliczeniowa algorytmu odwracania konfluentnych
macierzy Vandermonde'a
5.8. Przykład wykonania algorytmu
5.9. Podsumowanie
6. ZASTOSOWANIE ALGORYTMÓW OBLICZANIA WIELOMIANÓW
SYMETRYCZNYCH ORAZ ODWRACANIA MACIERZY SPECJALNYCH
W ANALIZIE WŁASNOŚCI UKŁADÓW DYNAMICZNYCH
DOWOLNEGO RZĘDU
6.1. Wprowadzenie do problematyki jakościowych własności układów
dynamicznych
38
38
39
40
40
42
43
44
46
47
47
47
48
49
49
51
52
52
52
53
53
54
54
55
55
56
57
58
61
62
63
65
66
66
6.2. Cel rozdziału
6.3. Metodologia zastosowania algorytmów numerycznych w analizie
własności układów dynamicznych dowolnego rzędu
6.4. Model matematyczny badanego układu dynamicznego
6.5. Własności spektralne badanego układu dynamicznego
6.6. Transformacja układu dynamicznego
6.7. Dekompozycja Jordana macierzy stanu
6.8. Numeryczne wyznaczenie odwrotności macierzy podobieństwa
formy kanonicznej Jordana macierzy stanu
6.8.1. Twierdzenie
6.9. Analiza własności układu dowolnego rzędu
6.9.1. Twierdzenie o aproksymacyjnej absolutnej U-sterowalności
6.9.2. Twierdzenie o aproksymacyjnej relatywnej U-sterowalności
6.10. Przykład 1
6.10.1. Przekształcenie równania różniczkowego cząstkowego
6.10.2. Aproksymacyjna sterowalność bez ograniczeń
6.10.3. Aproksymacyjna sterowalność przy nieujemnych,
stożkowych ograniczeniach na sterowania
6.10.4. Podsumowanie przykładu
6.11. Przykład 2
6.11.1. Porównanie złożoności obliczeniowej klasycznej metody
badania sterowalności z metodą algorytmicznego
odwracania macierzy specjalnych
6.12. Podsumowanie rozdziału
67
68
69
70
71
73
74
74
76
76
82
84
85
87
89
89
90
91
91
7. NUMERYCZNE WYZNACZANIE ZBIORÓW OSIĄGALNYCH WYBRANEJ
KLASY UKŁADÓW DYNAMICZNYCH
93
7.1. Cel rozdziału
93
7.2. Znaczenie metod analizy numerycznej w problemach rozdziału
93
7.3. Podstawy teoretyczne badania zbiorów osiągalnych
94
7.3.1. Definicja ([116] s. 761)
94
7.3.2. Twierdzenie ([116] s. 761)
94
7.4. Model matematyczny badanego układu dynamicznego
95
7.5. Zastosowana w rozdziale metodologia badań numerycznych
95
7.6. Dyskretyzacja badanego układu dynamicznego metodą prostych
96
7.7. Własności spektralne macierzy stanu układu dynamicznego
97
7.8. Konstrukcja finalnego algorytmu
98
7.8.1. Finalny algorytm analizy zbiorów osiągalnych
99
7.9. Testy numeryczne
99
7.9.1. Wymuszenie eksponencjalnie ważone
99
7.9.2. Wymuszenie brzegowe
103
7.10. Podsumowanie
106
8. PODSUMOWANIE ROZPRAWY
108
BIBLIOGRAFIA
109
STRESZCZENIE
118
ABSTRACT
121
nr 4D (103) - monografia
Protokoły warstwy liniowej w bezprzewodowych sieciach
komputerowych / Bartłomiej Zieliński
Wprowadzenie
9
1. Protokoły dostępu do łącza
1.1. Właściwości bezprzewodowych mediów transmisyjnych
1.1.1. Transmisja dwukierunkowa
1.1.2. Błędna ocena stanu łącza
1.1.3. Zmienność łącza bezprzewodowego w czasie
1.1.4. Błędy transmisji
1.2. Zjawiska występujące w sieciach bezprzewodowych
1.2.1. Zjawisko stacji ukrytej
1.2.2. Zjawisko stacji odkrytej
1.2.3. Interferencje
1.2.4. Efekt przechwytywania
1.3. Metody unikania i wykrywania kolizji
1.3.1. Wykrywanie nośnej
1.3.2. Wykrywanie tonu zajętości
1.3.3. Wymiana ramek sterujących
1.3.4. Wydzielony kanał sterujący
1.3.5. Wykrywanie kolizji
1.3.6. Możliwości łączenia metod unikania kolizji
1.3.7. Porównanie wybranych metod unikania kolizji
1.4. Rywalizacyjne protokoły dostępu do łącza
1.4.1. Protokoły rodziny Aloha
1.4.2. Protokoły CSMA
1.4.3. Protokoły rodziny BTMA
1.4.4. Protokoły z wykrywaniem kolizji
1.4.5. Protokoły MACA i MACAW
1.4.6. Protokoły rodziny FAMA
1.4.7. Protokół BAPU
1.4.8. Protokoły rodziny DBTMA
1.5. Porównanie wydajności protokołów dostępu do łącza
1.5.1. Oszacowanie teoretyczne
1.5.2. Porównanie wydajności protokołów
1.5.3. Pomiary w doświadczalnej sieci bezprzewodowej
1.6. Podsumowanie rozdziału
14
15
15
16
16
17
17
18
20
21
22
25
26
27
31
33
34
35
36
41
41
43
49
51
53
57
60
61
64
64
84
89
101
2. Protokół AX.25
2.1. Opis protokołu AX.25
2.1.1. Format ramki
2.1.2. Typy ramek
2.1.3. Liczniki, zegary i parametry protokołu
2.1.4. Zasady wymiany ramek
2.1.5. Stacje pośredniczące i przekaźnikowe
2.2. Kontrolery TNC
2.2.1. Budowa kontrolera TNC
2.2.2. Oprogramowanie kontrolera TNC
2.3. Ocena wydajności protokołu AX.25
2.3.1. Czas przesyłu pojedynczych ramek
102
103
103
106
110
112
117
119
119
126
128
129
2.3.2. Łącze dwukierunkowe naprzemienne
2.3.3. Łącze w pełni dwukierunkowe
2.4. Model analityczny kontrolera TNC
2.4.1. Efektywna prędkość transmisji
2.4.2. Opóźnienia transmisji
2.4.3. Dobór rozmiaru bufora
2.5. Porównanie wydajności kontrolerów TNC
2.5.1. Wpływ kontrolera na prędkość transmisji
2.5.2. Wpływ oprogramowania na wydajność transmisji
2.6. Podsumowanie rozdziału
130
136
137
138
139
143
146
147
153
162
3. Standard IEEE 802.11
3.1. Rys historyczny
3.2. Opis standardu IEEE 802.11
3.2.1. Topologie sieci
3.2.2. Warstwa fizyczna
3.2.3. Warstwa liniowa - formaty ramek
3.2.4. Warstwa liniowa - dostęp do łącza
3.2.5. Elementy zarządzania siecią
3.2.6. Powstające rozszerzenia standardu IEEE 802.11
3.3. Analiza wydajności standardu IEEE 802.11
3.3.1. Uwagi wstępne
3.3.2. Podstawowa wymiana informacji
3.3.3. Potwierdzenie blokowe
3.3.4. Agregacja A-MSDU
3.3.5. Agregacja A-MPDU
3.4. Górna granica przepustowości
3.5. Standard IEEE 802.11 w praktyce
3.6. Podsumowanie rozdziału
164
164
166
166
168
180
186
206
210
218
219
220
227
229
234
237
239
241
Podsumowanie
243
Bibliografia
245
Streszczenie
256
Abstract
259
Oprac. BPK