Studia Informatica


Volume: 1(2)
Year: 2003
Publishing: Publishing House of University of Podlasie
Scientific Editor: Andrzej Wisniewski
ISSN: 1731-2264

Contents

Barczak A.,
A comparative analysis of tools and standards of web services design
pp. 7-12
Abstract: The article presents the characteristics and the comparative analysis of standards tools (languages) of Web Services design. An assesment is also made of the usefulness of the currently proposed solutions and the evolutionary trends in the modeling and implementation of services in the global network.
Kłopotek M., Kujawiak M.,
Inteligentna nawigacja dla dynamicznych map dokumentów
pp. 13-31
Abstract: W niniejszej pracy przedstawiono autorski system nawigacji w zbiorze dokumentów oparty na mapowej reprezentacji wyniku kwerendy do metawyszukiwarki.
Kłopotek M., Fronczek M.,
Wyszukiwarka z nawigacją po statycznej mapie dokumentów
pp. 33-48
Abstract: W niniejszej pracy przedstawiono system wyszukiwarki internetowej z interfejsem w postaci mapowej graficznej reprezentacji grup dokumentów tekstowych. W przeglądaniu wyników zapytań do wyszukiwarki użytkownik jest wspomagany przez inteligentny system nawigacyjny.
Teodorczuk P., Penczek W.,
Specyfikacja i automatyczna analiza protokołu komunikacyjnego
pp. 49-59
Abstract: W pracy opisano automatyczną walidację protokołu TCP. W tym celu została napisana specyfikacja protokołu TCP w języku Estelle. Następnie przeprowadzono symulację z użyciem pakietu EDT. Część sterująca protokołu TCP została poddana weryfikacji modelowej przy użyciu narzędzi Verics i Kronos. Dla wszystkich testowanych i weryfikowanych własności potwierdzono poprawność protokołu TCP. Mimo iż weryfikacja modelowa pełnego protokołu nie została przeprowadzona, to jego specyfikacja w Estelle będzie podstawą do dalszych prób dokonania takiej weryfikacji.
Florek J.,
System informatyczny jako obiekt w ujęciu teorii eksploatacji
pp. 63-71
Abstract: The paper presents phases of entity IT systems applied in theory of exploitation. Treats IT system as typical technical object was shown process of changing IT system properties in generation and exploitation phases and in liquidation phase. Was drawn attention to diagnostic processes realized in succesive phases that are the sources of necessary knowledge needed to taking relevant exploitation decisions (project, production, liquidation). Keywords. Phases of the object entity, aplied potential, conceptional generation, material generation, secondary generation, regeneration, degeneration.
Seredynski F., Bouvry P., Szaban M.,
Cryptography based upon Cellular Automata
pp. 73-85
Abstract: New results concerning application of cellular automata (CAs) to secret key cryptography is described in this paper. One dimensional nonuniform CAs are considered for generating pseudorandom number sequences used in a secret key cryptographic system. The quality of PNSs highly depends on set of applied CA rules. The search of rules relies on an evolutionary technique called cellular programming. Different rule sizes are considered. As the result of collective behavior of discovered set of CA rules very high quality PNSs are generated. Indeed the quality of PNSs outerforms the quality of known one dimensional CA-based PNS generators used for secret key cryptography. The extended set of CA rules proposed in this article makes the cryptography system much more resistant on attacks.
Szewczak M., Trojanowski K.,
Wirtualne laboratoria optymalizacji heurystycznej – wykorzystanie algorytmów mrówkowych
pp. 87-100
Abstract: W życiu codziennym spotykamy się z różnego rodzaju problemami heurystycznymi. Do ich rozwiązania możemy stosować istniejące już deterministyczne metody optymalizacji. Istnieje jednak wiele zdarzeń kombinatorystycznych o niezwykle wysokiej złożoności obliczeniowej, dla których deterministyczne metody rozwiązania nie są do zaakceptowania, ponieważ ich złożoność i koszt obliczeniowy przekracza możliwości obliczeniowe najszybszych nawet komputerów. Wtedy dla inżyniera, pragnącego w rozsądnym czasie znaleźć rozwiązanie jeżeli nie optymalne, to przynajmniej suboptymalne, odpowiednim narzędziem stają się metody heurystyczne. Szukanie rozwiązania za ich pomocą sprowadza się do wygenerowania i zastosowania zbioru reguł kierujących procesem przeszukiwania przestrzeni rozwiązań. Istnieje kilka różnych paradygmatów pozwalających na generowanie szeregu algorytmów heurystycznych. Paradygmaty te nazywane są metaheurystykami, ponieważ nie definiują konkretnych algorytmów ale opisują ogólne podejścia. W ramach takiego podejścia istnieje możliwość szerokiego wariantowania poszczególnych reguł, co w rezultacie prowadzi do różnych algorytmów należących jednak do wspólnej rodziny.
Tchórzewski J., Zarzycki I., Socko M.,
Poszukiwanie odkryć w rozwijającej się elektroenergetycznej sieci przesyłowej przy wykorzystaniu środowiska Matlab i Simulink
pp. 101-109
Abstract: Praca dotyczy ważnego w chwili obecnej zagadnienia, którym jest poszukiwanie prawidłowości rozwoju systemu elektromagnetycznego rozumianego jako fabryka bezludna funkcjonująca w oparciu o wirtualną organizację systemu informacyjno-decyzyjnego. Jednym z podsystemów tak rozumianego systemu jest elektroenergetyczna sieć przesyłowa. W referacie przedstawiono wyniki badań w zakresie modelowania i badania prawidłowości rozwoju systemu za pomocą związania zagadnienia rozwoju z ruchem pierwiastków na płaszczyźnie zmiennej zespolonej s. dla celów obliczeniowych przyjęto uproszczony model prakseologiczny systemu, który po przyjęciu odpowiednich założeń został przekształcony w model cybernetyczny oraz w schemat blokowy a stąd wyprowadzając równanie charakterystyczne otrzymano sztuczny kod genetyczny systemu. Do identyfikacji charakterystyk modelu wykorzystano dane z roczników Statystyki Elektroenergetyki Polskiej. Zmieniając parametry i strukturę systemu, obserwowano przebieg linii pierwiastkowych Evansa. Do badań aplikacyjnych wykorzystano środowisko Matlab i Simulink z takimi przybornikami jak Control System Toolbox, Neural Network Toolbox czy też System Identification Toolbox. Badania są kontynuowane w kierunku bardziej szczegółowego prowadzenia odkryć a pomocą sieci neuronowych samoorganizujących się.
Wesolowski Z.,
Metoda szacowania wartości wskaźników niezawodności systemów czasu rzeczywistego
pp. 111-128
Abstract: W artykule przedstawione zostały informacje o najważniejszych cechach techniczno-eksploatacyjnych systemów czasu rzeczywistego oraz o metodach, które wykorzystać można do oceny niezawodności tego rodzaju systemów. Przedstawiony został zarys metodyki modelowania niezawodnościowego oraz przedstawiona została idea szacowania wartości wybranych miar niezawodności tej specyficznej klasy systemów technicznych wykorzystująca programową symulację procesu ich funkcjonowania.