25 research outputs found

    ZALEŻNOŚĆ POMIĘDZY LICZBĄ RUND ORAZ ILOŚCIĄ ZAIMPLEMENTOWANYCH WĘZŁÓW W SIECI SENSOROWEJ OPARTEJ NA PROTOKOLE LEACH

    Get PDF
    In the 21st century wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless network, where the wireless characteristic is one of the greatest advantages of the use of wireless sensor networks, implies its greatest weakness, i.e. the limitation of mobile power sources. To overcome this challenge specialized routing protocols, such as LEACH, were ushered in for making the effective use of the energy of the nodes themselves. The purpose of this article is to show how the life of a sensor network depends on the number of nodes equipped with a mobile limited power source.W XXI wieku sieci czujników bezprzewodowych zyskały bardzo dużą popularność przede wszystkim ze względu na swoją elastyczność. Szybki rozwój oraz postępy w tej dziedzinie umożliwiły wykorzystanie czujników na bezprecedensową skalę i otworzyły nowe możliwości dla tzw. wszechobecnej komputeryzacji. Całkowita swoboda rozmieszczenie węzłów w sieci bezprzewodowej, jest jedną z największych zalet zastosowania tej technologii. Niestety atut ten jest ten przyczyną największej słabości bezprzewodowych sieci sensorowych tj. zapewnieniem wydajnego, bezprzewodowego źródła zasilania. Jednym ze sposobów sprostowania temu wyzwaniu było opracowanie specjalistycznych protokołów routingu takich jak LEACH, których celem było efektywne wykorzystanie mobilnych źródeł energii umieszczonych w samych węzłach. Badanie przeprowadzone i opisane w tej publikacji ukazuje wpływ liczebności węzłów na życie badanej sieci sensorowej z wykorzystaniem protokołu LEACH

    TESTOWANIE WYSTĘPOWANIA STRUKTURY DANYCH W OPARCIU O PODEJŚCIE HYBRYDOWE

    Get PDF
    In this paper testing for revealing data structure based on a hybrid approach has been presented. The hybrid approach used during the testing suggests defining a pre-clustering hypothesis, defining a pre-clustering statistic and assuming the homogeneity of the data under pre-defined hypothesis, applying the same clustering procedure for a data set of interest, and comparing results obtained under the pre-clustering statistic with the results from the data set of interest. The pros and cons of the hybrid approach have been also considered.W pracy tej przedstawiono testowanie występowania struktury danych w oparciu o podejście hybrydowe. Podejście to, podczas testowania wymaga zdefiniowania hipotezy wstępnego klastrowania; założenia homogeniczności danych na podstawie zdefiniowanej „statystyki”; zastosowania tej samej procedury klastrowania dla interesującego zbioru danych oraz porównania wyników uzyskanych na podstawie statystyki z wynikami uzyskanymi z interesującego nas zbioru danych. Zalety i wady podejścia hybrydowego zostały również rozważone

    ZASTOSOWANIE NADMIAROWOŚCI W PROTOKOLE LEACH

    Get PDF
    Nowadays wireless sensor networks have gained much popularity due to their flexibility. This progress has enabled the use of sensor nodes on an unprecedented scale and opened new opportunities for the so-called ubiquitous computerization. The total freedom of nodes distribution within the wireless sensor network (WSN), where the wireless characteristic is one of the greatest advantages of WSN, implies its greatest weaknesses. To overcome this challenge specialized routing protocols, such as many different version of LEACH, were ushered in so as to make effective use of the energy of the nodes themselves. This article aims to show the functioning of a new author’s solution, called IIS-LEACH, which uses redundancy as a basic element in increasing the reliability of WSN networks.W dzisiejszych czasach bezprzewodowe sieci czujników zyskują coraz to większą popularność ze względu na swoją elastyczność. Postęp ten, umożliwił zastosowanie węzłów sensorowych na niespotykaną dotąd skalę i otworzył nowe możliwości dla tzw. wszechobecnej komputeryzacji.  Całkowita dowolność w rozmieszczeniu węzłów jak i jego bezprzewodowy charakter, stanowiący jedną z największych zalet wykorzystania bezprzewodowych sieci sensorowych, implikuje jego największą słabość – ograniczania  związane z mobilnymi źródłami zasilania oraz nowymi problemami w zachowaniu niezawodności sieci. W celu efektywnego wykorzystania energii węzłów, zaczęto stosować wyspecjalizowane protokoły routingu takie jak LEACH. Celem tego artykułu będzie pokazanie nowe,  zmodyfikowanej wersji tego protokołu o nazwie ISS-LEACH

    ALTERNATYWNY KRYTERIUM ZATRZYMANIA DLA K-OKREŚLONYCH TWARDYCH ALGORYTMÓW KLASTERYZACJI DANYCH

    Get PDF
    In this paper the analysis of k-specified (namely k-means) crisp data partitioning pre-clustering algorithm’s termination criterion performance is described. The results have been analyzed using the clustering validity indices. Termination criterion allows analyzing data with any number of clusters. Moreover, introduced criterion in contrast to the known validity indices enables to analyze data that make up one cluster.W przedstawionym artykule została pokazana analiza wstępnej klasteryzacji danych w oparciu o partycjonowanie (algorytm k-średnich) w połączeniu z logiką dwuwartościową. Dodatkowo, zostało przedstawione kryterium zatrzymania klasteryzacji, które umożliwia analizowanie danych z dowolną liczbą klastrów. Otrzymane wyniki badań zostały przeanalizowane przy użyciu wewnętrznych indeksów walidacji. Wprowadzone kryterium w przeciwieństwie do znanych indeksów walidacji umożliwia analizę danych, które tworzą jeden klaster

    ZMODYFIKOWANA ALTERNATYWNA REGUŁA DECYZYJNA W ALGORYTMIE WSTĘPNEGO KLASTROWANIA

    Get PDF
    In this paper the pre-clustering algorithm with the modified decision rule has been presented. The application of pre-clustering algorithm answers the question whether to carry out the clustering or would it result in the appearance of artificial structure (input data is one cluster and it is unnecessary to divide it). The versatility and simplicity of this algorithm allows using it in a various fields of science and technology. The pros and cons of pre-clustering algorithm have been also considered.W tej pracy został przedstawiony algorytm wstępnego klastrowania oraz zmodyfikowana alternatywna reguła decyzyjna. Zastosowania algorytmu wstępnego klastrowania odpowiada na pytanie czy potrzebna procedura klastrowania czy spowodowałoby to pojawienia sztucznej struktury (dane wejściowe są jednym klasterem i  nie ma potrzeby podziału). Uniwersalność i prostota tego algorytmu pozwala na wykorzystanie go w różnych dziedzinach nauki i techniki. Zalety i wady algorytmu wstępnego klastrowania zostały również rozważone

    ZMODYFIKOWANA, UZUPEŁNIONA TAKSONOMIA USTEREK W TOLERUJĄCYCH AWARIE SYSTEMACH CZASU RZECZYWISTEGO

    Get PDF
    This paper presents the main definitions relating to dependability. Basic definitions including reliability, security, maintainability, etc. are described first. They are then supplemented by additional definitions, which address to the threats of dependability (faults, errors, failures). Overlapping dependability standards, renumbering and integration can cause uncertainty when using of a certain definition. For this purpose, authors present complemented fault taxonomy for fault-tolerant real-time systems to eliminate inconsistencies and to unify existing fault taxonomies.W artykule przedstawiono najważniejsze definicje dotyczące słowności. Podstawowe definicje w tym niezawodność, bezpieczeństwo, obsługiwalność, itp. opisane są w pierwszej kolejności. Następnie są one uzupełniane dodatkowymi definicjami, które odnoszą się do zagrożeń słowności (usterki, błędy, awarie). Nakładające się standardy słowności, renumeracja i integracja mogą spowodować niepewność przy korzystaniu z pewnych definicji. W tym celu autorzy przedstawiają uzupełnioną taksonomię usterek w tolerujących błędy systemach czasu rzeczywistego. Celem jest wyeliminowanie niespójności oraz unifikacji istniejących taksonomii usterek

    Evaluación de tratamientos biológicos para la sacarificación del grano gastado de cervecería y su utilización como adjunto en el proceso de elaboración de cerveza tipo lager.

    Get PDF
    El grano gastado de cervecería (BSG) se compone principalmente de las glumas o cáscaras y pericarpio de la cariópside revestida de la cebada. Es el principal subproducto de la industria cervecera. Representa alrededor del 85% del total de subproductos generados. Se producen alrededor de 20 kg de BSG húmedo por cada 100 litros de cerveza. La utilización de este material de desecho podría verse favorecida por las aplicaciones biotecnológicas. Para esto, se evaluaron Streptomyces setonni, Aspergillus oryzae, Pleurotus ostreatus y Trichoderma harzianum. Todas ellas probaron producir enzimas relacionadas con la degradación de materiales lignocelulósicos, como son: actividades endocelulasa, exocelulasa, celobiasa, xilanasa y pectinasa. Tomando en consideración la naturaleza del material del que partiríamos y el perfil enzimático expresado, se decidió continuar trabajando con Aspergillus oryzae. Este microorganismo se inoculó al 1% p/p de micelio fresco en grano gastado de cervecería y se evaluó su cinética de crecimiento, así como la producción de enzimas: α-amilasa, β-amilasa, amiloglucosidasa, pululanasa, exoglucanasa, endoglucanasa, y xilanasa. La fermentación en sustrato sólido con Aspergillus oryzae proporciona la batería enzimática necesaria para sacarificar parcialmente el grano gastado de cervecería. Posteriormente, se recuperó el grano gastado hidrolizado y se utilizó como un adjunto cervecero incorporándolo como un sustituto del almidón de maíz a un nivel del 50%, en una mezcla de cocimiento en la que se emplearon 60% de malta de cebada, 20% de almidón de maíz y 20% de grits de maíz. Al comparar el mosto obtenido con el adjunto hidrolizado contra el mosto control se observa: un mosto con 6% menos rendimiento en volumen; un perfil de carbohidratos fermentables similar; un contenido de amino nitrógeno libre casi 9% más alto y notoriamente más oscuro; y que pudo fermentarse exitosamente bajo las mismas condiciones. Se produjo una cerveza con: mayor gravedad específica, menor atenuación, con 4% menos de concentración de etanol, producción similar de alcoholes superiores, un descenso en la producción de compuestos volátiles. Se concluye que este adjunto hidrolizado puede reemplazar parcialmente adjuntos amiláceos sin impactar fuertemente en los niveles de producción y contenido de alcohol de la cerveza obtenida. Por lo tanto, la implementación de esta tecnología sencilla y directa permitirá a los cerveceros la utilización de su subproducto. ABSTRACT Brewer’s spent grain (BSG) is mainly composed of the husks and pericarp of the covered caryopsis of barley. It is the main byproduct of the brewing industry. It represents around 85% of total byproducts generated by this industry. For every 100 liters of beer 20kg of BSG are produced. Four different microorganisms were tested: Streptomyces setonni, Aspergillus oryzae, Pleurotus ostreatus and Trichoderma harzianum. All of them showed to produce enzymes related to lignocellulose degradation such as: endocellulase, exocellulase, celobiohidrolase, xylanase and pectinase. Considering the expressed enzymatic profile, it was decided to continue working with Aspergillus oryzae. The fresh mycelium of the microorganism was inoculated at 1% w/w in BSG. Growth kinetics was evaluated, as well as enzymes production of: α-amylase, β-amylase, amyloglucosidase, pullulanase, exoglucanase, endoglucanase, and xylanase. Solid state fermentation with Aspergillus oryzae provides the enzymatic battery needed to partially saccharify the BSG. Subsequently, the hydrolyzed BSG was recovered and used as a beer adjunct. It was incorporated in a mixture of 60% barley malt, 10% corn starch, 20% corn grits and 10% hydrolyzed BSG. Comparing the must obtained with the hydrolyzed adjunct against the control wort, it was observed: 6% less yield; similar fermentable carbohydrate profile; free amino nitrogen content almost 9% higher and darker color; and it could be fermented successfully under the same conditions. The produced beer had: higher specific gravity, lower attenuation, with 4% less concentration of ethanol, similar production of higher alcohols, and a decreased volatile compounds production. It is concluded that this hydrolyzed adjunct can partially replace amylaceous adjuncts without strongly impacting the yield and alcohol content of the obtained beer. Therefore, the implementation of this simple technology will allow brewers to use this byproduct

    JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?

    Get PDF
    W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości

    Аналіз застосування активного фінгерпрінтингу транспортного рівня TCP/IP стеку для виявлення віддалених ОС

    No full text
    Looking out for number of formed new operating systems and their quality we can clearly say that the cybercrime era is only just beginning. Developers are more interested in an early release of a new product than proper protection of the previously existing one, which implies a negligible "incorrect" implementation of TCP/IP stack. Future releases of the operating system usually have the same irregularities and frequently there are new irregularities in the behavior of the system on at the carried out standard scans. Summarizing, incensement of the interest in active Fingerprinting of the transport layer of TCP/IP stack have been the objective of this paper. Out of all the layers of protocols, we can conclude that the TCP due to the many unused functionality in its construction constitutes quite large source on the basis of which the device can be clearly identified by the scan. In this paper a different tests have been presented, namely: Flag probing, Window size probing, Time of Retransmission, Options sequence, TCP Timestamp, TCP ISN, which allowed us to estimate and analyze the reaction of different systems on them.Активный фингерпринтинг является процессом передачи модифицированных или странно отформатированных пакетов на целевую операционную систему и анализа ее ответа для поиска уязвимых мест. Осуществлен сравнительный обзор методов активного фингерпринтинга, которые используются в транспортном (четвертом) уровне в стеке Интернет протокола TCP/IP. Также продемонстрированы различные реакции операционных систем на проведенные тесты.Активний фінгерпрінтинг є процесом передачі модифікованих чи дивно відформатованих пакетів на цільову операційну систему та аналізу її відповіді для пошуку вразливих місць. Здійснено порівняльний огляд методів активного фінгерпрінтингу, які використовуються в транспортному (четвертому) рівні в стеку Інтернет протоколу TCP/IP. Також продемонстровано різні реакції операційних систем на проведені тести

    Розробка правила зупинки виконання кластеризації із використанням зв’язного ациклічного графа

    No full text
    In this article the technique of the analysis of a stopping rule for the data preclustering algorithm without the prior information about the number of clusters with the use of a connected acyclic graph is introduced. The connected acyclic graph (tree) makes it possible to represent the interconnection between the objects in input data. The stopping rule allows a halt at the some step assuming that further clusterization will not cause finding new clusters. The core of the analysis was the application of the preclustering algorithm and the stopping rule to the series of input data which were represented by sample cases of input data. Sample cases were input data with normal distribution law which belonged either to a single group or to many groups. The analysis has shown the advantages of the stopping rule for the data preclustering algorithm.Представлена методика анализа правила остановки для алгоритма предварительной кластеризации данных, используя связный ациклический граф. Правило остановки позволяет остановиться на некотором этапе, считая, что дальнейшая кластеризация не приведет к нахождению новых кластеров. Анализ состоял в применении алгоритма предварительной кластеризации и правила остановки к сериям тестовых данных с нормальным законом распределения, принадлежащих к одной или многим группам.Представлена методика аналізу правила зупинки для алгоритму попередньої кластеризації даних, використовуючи зв’язний ациклічний граф. Правило зупинки дозволяє зупинитись на деякому кроці, вважаючи що подальша кластеризація не призведе до знаходження нових кластерів. Аналіз полягав в застосуванні алгоритму попередньої кластеризації та правила зупинки до серій тестових даних із нормальним законом розподілу, які належали до однієї або багатьох груп
    corecore