Przeglądaj {{ collection }} wg Autor "Lichy, Krzysztof"
Teraz wyświetlane 1 - 6 z 6
- Wyników na stronę
- Opcje sortowania
Pozycja Bezpieczne systemy wbudowane. Zastosowania(Wydawnictwo Politechnika Łódzka, 2016) Lichy, Krzysztof; Lorenc, Kamil; Byczkowska-Lipińska, Liliana; Napieralski, PiotrSystem wbudowany to dedykowany system komputerowy złożony z odpowiednio dobranych komponentów programowych i sprzętowych. Jego przeznaczeniem jest wykonywanie określonej aplikacji programowej. Ze względu na wszechobecne dążenie do opracowywania „inteligentnych” urządzeń systemy wbudowane mają szerokie zastosowania w wielu dziedzinach. Obecnie można zaobserwować, że systemy wbudowane po latach przebywania niejako w cieniu komputerów osobistych przeżywają swoisty rozkwit związany między innymi ze znacznym spadkiem cen podzespołów. Współcześnie, takie urządzenia, jak telewizor wyposażone są w podzespoły pozwalające im konkurować o uwagę użytkownika z komputerami stacjonarnymi lub laptopami. Spadek cen spowodował masową dostępność tanich, łatwych do nauki platform deweloperskich, ułatwiających wejście w świat budowy systemów wbudowanych. W pracy, na przykładzie systemu lokalizującego i „proof of concept” menadżera haseł wbudowanego w popularną kartę chipową, zostanie przedstawione spektrum możliwości stosowania systemów wbudowanych.Pozycja Error Reduction for Static Localization(Wydawnictwo Politechniki Łódzkiej, 2020) Morawska, Barbara; Lichy, Krzysztof; Koch, Piotr; Niedźwiedzki, Jakub; Leplawy, Marcin; Lipiński, PiotrThis article describes methods for reducing the position measure-ment error of ultra-wideband localization system - DecaWave TREK1000. The static localization accuracy of this system can achieve 10cm. The local-ization algorithm introduced in this paper can improve it up to 1 centimeter. We could achieve such good accuracy, thanks to experiments that were car-ried out in various environmental conditions. This allowed us to identify the nature of the measurement error and design the correct set of filters.Pozycja Integrating Anomaly Detection for Enhanced Data Protection in Cloud-Based Applications(Wydawnictwo Politechniki Łódzkiej, 2023) Czerkas, Konrad; Drozd, Michał; Duraj, Agnieszka; Lichy, Krzysztof; Lipiński, Piotr; Morawski, Michał; Napieralski, Piotr; Puchała, Dariusz; Kwapisz, Marcin; Warcholiński, Adrian; Karbowańczyk, Michał; Wosiak, PiotrIn this research, anomaly detection techniques and artificial neural networks were employed to address the issue of attacks on cluster computing systems. The study investigated the detection of Distributed Denial of Service (DDoS) and Partition attacks by monitoring metrics such as network latency, data transfer rate, and number of connections. Additionally, outlier detection algorithms, namely Local Outlier Factor (LOF) and COF, as well as ARIMA and SHESD models were tested for anomaly detection. Two types of neural network architectures, multi-layer perceptron (MLP) and recursive LSTM networks, were used to detect attacks by classifying events as “attack” or “no attack”. The study underscores the importance of implementing proactive security measures to protect cluster computing systems from cyber threats.Pozycja A simple, rate-based traffic control solution for IPV4 networks using Linux-based hop-by-hop closed loop and queuing discipline implementation(Oficyna Wydawnicza Politechniki Wrocławskiej ; Wrocław, 2009) Karbowańczyk, Michał; Duszyński, Piotr; Lichy, KrzysztofIn this chapter an implementation of hop-by-hop closed loop mechanism for IPv4 networks has been proposed. The choice· of IPv4 network as the place where traffic control utilizing such a mechanism should be performed, as well as the choice of hopby- hop strategy for closed loop design has been motivated based on the comparison with possible alternative choices. Next, the design of a hop-by-hop closed loop algorithm for specific IPv4 network node (router) has been presented. The limitations of IPv4 protocol design taken from the perspective of the proposed closed loop design have been reviewed, and the solution, which is to use and extend features that are available in the current Linux kernel, has been shown. Finally, a simple, rate-based traffic control algorithm that utilizes the hop-by-hop implementation to limit the sending rate of the neighbour nodes according to the available bandwidth measured by the node that acts as the controller, has been proposed. Two practical experiments with the results showing the benefits of performing traffic control the proposed way have been also presented.Pozycja Systoliczne przetwarzanie sygnałów cyfrowych(Akademicka Oficyna Wydawnicza EXIT, Warszawa, 2007) Kwapisz, Marcin; Lichy, Krzysztof; Lipowska-Nadolska, Ewa; Pietruszka, MariaOgromne zapotrzebowanie na szybkie techniki przetwarzania dużej liczby danych, przyczyniło się do powstania dotychczas nieznanych koncepcji algorytmów czasowo-przestrzennych, jak również nowych rozwiązań sprzętowych wynikających z rozwijającej się w wielkim tempie technologii światowych. Jednym z rozwiązań, są specjalnego typu układy tzw. tablice systoliczne (ang. systolic arrays). Tablice systoliczne są to układy wieloprocesorowe specjalnych zastosowań, w których algorytmy czasowo-przestrzenne są ściśle dopasowane do architektury sprzętu. Wydajność obliczeniowa tablic systolicznych jest wynikiem przetwarzania równoległego i potokowego. Monografia jest podzielona na trzy części. Pierwsza omawia podstawowe algorytmy systoliczne w zastosowaniu do zagadnień algebry macierzy, mnożenia i dzielenia wielomianów, operacji splotu, dyskretnych transformat i sztucznych sieci neuronowych. Część druga omawia wykorzystanie grafów zależności i grafów przepływu sygnałów do projektowania tablic systolicznych . Oparta jest na opracowanej oryginalnej metodzie projektowania układów VLSI. Część trzecia przedstawia podstawowe cechy jakimi powinny charakteryzować się tablice systoliczne dla zagadnień morfologii matematycznej. Monografia przeznaczona jest dla studentów, doktorantów oraz specjalistów w zakresie różnych dyscyplin naukowych, np. informatyków i elektroników, którzy zajmują się przetwarzaniem sygnałów i ich zastosowaniem.Pozycja The Use of Heuristic Algorithms: A Case Study of a Card Game(Wydawnictwo Politechniki Łódzkiej, 2018) Lichy, Krzysztof; Mazur, Marcin; Stolarek, Jan; Lipiński, PiotrIn this paper we introduce the results of an experiment consisting in the creation of artificial intelligence using the heuristic algorithm Monte Carlo Tree Search and evaluation of its effectiveness in the card game Thousand.