Proceedings of the International Multiconference on Computer Science and Information Technology
December 5–9, 2005. Wisła, Poland
ISBN 83-922646-0-6
Invited papers:
- Mathematical Foundations of the Infinity Computer (english)
Yaroslav D. Sergeyev, pages 1–8. 90 Show abstract Abstract. All the existing computers are able to execute arithmetical operations only with finite numerals. Operations with infinite and infinitesimal quantities could not be realized. The paper describes a new positional system with infinite radix allowing us to write down finite, infinite, and infinitesimal numbers as particular cases of a unique framework. The new approach both gives possibilities to execute calculations of a new type and simplifies fields of mathematics where usage of infinity and/or infinitesimals is required. Usage of the numeral system described in the paper gives possibility to introduce a new type of computer—Infinity Computer—able to operate not only with finite numbers but also with infinite and infinitesimal ones.
- Towards Wireless Sensor Networks with Enhanced Vision Capabilities (english)
Andrzej Śluzek, Palaniappan Annamalai, Md. Saiful Islam, Paweł Czapski, pages 9–18 44 Show abstract Abstract. Wireless sensor networks are expected to become an important tool for various security, surveillance and/or monitoring applications. The paper discusses selected practical aspects of development of such networks. First, design and implementation of an exemplary wireless sensor network for intrusion detection and classification is briefly presented. The network consists of two levels of nodes. At the first level, relatively simple microcontroller-based nodes with basic sensing devices and wireless transmission capabilities are used. These nodes are used as preliminary detectors of prospective intrusions. The second-level sensor node is built around a high performance FPGA controlling an array of cameras. The second-level nodes can be dynamically reconfigured to perform various types of visual data processing and analysis algorithms used to confirm the presence of intruders in the scene and to approximately classify the intrusion, if any. The paper briefly presents algorithms and overviews hardware of the network. In the last part of the paper, prospective directions for wireless sensor networks are analyzed and certain recommendations are proposed.
Research papers:
- Experiences of Software Engineering Training (english)
Ilona Bluemke, Anna Derezińska, pages 19–25 40 Show abstract Abstract. In this paper some experiences from laboratories of Advanced Software Engineering course are presented. This laboratory consists of seven exercises. The subjects of exercises are following: requirements engineering, system design with UML, reuse, precise modeling with the Object Constraint Language (OCL), code coverage testing, memory leaks detection and improving application efficiency. For each laboratory exercise a set of training materials and instructions were developed. These internet materials are stored on a department server and are available for all students and lecturers of this course. Rational Suite tools are used in the laboratory. The goal of introducing Internet materials was to improve the quality of SE education. Some experiences and observations are presented. The evaluation of student’s results is also given.
- Incremental Document Map Formation: Multi-stage Approach (english)
Krzysztof Ciesielski, Michał Dramiński, Mieczysław A. Kłopotek, Dariusz Czerski, Sławomir T. Wierzchoń, pages 27–37 36 Show abstract Abstract. The paper presents a methodology for incremental map formation in a multi-stage process of a search engine with map based user interface. The architecture of the experimental system allows for comparative evaluation of different constituent technologies for various stages of the process. The quality of the map generation process has been investigated based on a number of clustering and classification measures. Some conclusions concerning the impact of various technological solutions on map quality are presented.
- Zastosowanie algorytmu redukcji danych w uczeniu maszynowym i eksploracji danych (polish)
Ireneusz Czarnowski, Piotr Jędrzejowicz, pages 39–47 58 Show abstract Abstract. W pracy przedstawiono heurystyczny algorytm redukcji danych treningowych dla problem�w uczenia maszynowego pod nadzorem oraz odkrywania wiedzy w oparciu o scentralizowane i rozproszone źr�dła danych. Proponowany algorytm wykorzystuje oryginalny mechanizm przeszukiwania wektor�w uczących i wybiera wektory referencyjne tworząc zredukowany zbi�r treningowy. Liczba wektor�w referencyjnych zależy od wybranego przez użytkownika wsp�łczynnika poziomu reprezentacji oraz zaproponowanego w pracy wsp�łczynnika podobieństwa pomiędzy wektorami w zbiorze treningowym. Algorytm redukcji danych wykorzystuje w procesie selekcji wektor�w referencyjnych algorytm uczenia populacji należący do grupy metod opartych na ewolucji populacji. W pracy przedstawiono r�wnież wyniki wybranych eksperyment�w obliczeniowych.
- Specification of Dependency Areas in UML Designs (english)
Anna Derezińska, pages 49–57 39 Show abstract Abstract. A concept of dependency areas can help in tracing an impact of artifacts of a project (requirements, elements of the UML design, extracts of the code) and assist in their evolution. The dependency area of an element of a UML design is a part of the design that is highly influenced by the given initial element. Dependency areas are identified using sets of propagation rules and strategies. Selection strategies control application of many, possible rules. Bounding strategies limit the number of elements assigned to the areas. This paper is devoted to the specification of the rules and strategies. They are specified using an extended UML meta-model and expressions in the Object Constraint Language (OCL).
- Model mapowania aktywności i kompetencji w projektach IKT (polish)
Kazimierz Frączkowski pages 59–71 73 Show abstract Abstract. Praca dotyczy propozycji metodyki zwiększania efektywności wytwarzania projekt�w informatycznych a głownie skr�cenie czasu ich realizacji, zmniejszenia koszt�w oraz minimalizacji ryzyka poprzez dekomponowanie projektu na aktywności w postaci ich macierzy. Przewidywany do realizacji zesp�ł projektowy podlega procesowi identyfikacji poprzez opis posiadanych kompetencji w postaci tzw. macierzy kompetencji. PM aby ocenić czy proponowany zesp�ł będzie w stanie zrealizować projekt z powodzeniem dokonuje mapowania planowanych aktywności projektowych z kompetencjami i brakujące lub niedostateczne kompetencje zespołu, kt�re nie pokrywają określonych aktywności, mogą wskazywać na obszar outsourcingu tych aktywności projektowych.
- Ontology-based Stereotyping in a Travel Support System (english)
Maciej Gawinecki, Mateusz Kruszyk, Marcin Paprzycki, pages 73–85 93 Show abstract Abstract. The aim of this paper is to address the problem of user profile initialization in a travel support system. In the system under consideration, ontologically demarcated data is stored in a central repository, while user profiles are functionalized as instances of travel object ontologies. Creation of an initial user profile is achieved through stereotyping. An example of utilization of this technique, in the case of restaurant stereotypes, is presented.
- Analysing system susceptibility to faults with simulation tools (english)
Piotr Gawkowski, Janusz Sosnowski, pages 87–94 37 Show abstract Abstract. In the paper we present original fault simulation tools developed in our Institute. These tools are targeted at system dependability evaluation. They provide mechanisms for detailed and aggregated fault effect analysis. Based on our experience with testing various software applications we outline the most important problems and discuss a sample of simulation results.
- Towards storing and processing of long aggregates lists in spatial data warehouses (english)
Marcin Gorawski, Rafał Malczok, pages 95–103 49 Show abstract Abstract. In this paper we present a comparison of two approaches for storing and processing of long aggregates lists in a spatial data warehouse. An aggregates list contains aggregates, calculated from the data stored in the database. Our comparative criteria are: the efficiency of retrieving the aggregates and the consumed memory. The first approach assumes using a modified Java list supported with materialization mechanism. In the second approach we utilize a table divided into pages. For this approach we present three different multi-thread page-filling algorithms used when the list is browsed. When filled with aggregates, the pages are materialized. We also present test results comparing the efficiency of the two approaches.
- Grouping and Joining Transformations in Data Extraction Process (english)
Marcin Gorawski, Paweł Marks, pages 105–113 48 Show abstract Abstract. In this paper we present a method of describing ETL processes (Extraction, Transformation and Loading) using graphs. We focus on implementation aspects such as division of a whole process into threads, communication and data exchange between threads, deadlock prevention. Methods of processing of large data sets using insufficient memory resources are also presented upon examples of joining and grouping nodes. Our solution is compared to the efficiency of the OS-level virtual memory in a few tests. Their results are presented and discussed.
- The Use of Self-Organising Maps to Investigate Heat Demand Profiles (english)
Maciej Grzenda, pages 115–120 52 Show abstract Abstract. District heating companies are responsible for delivering the heat produced in central heat plants to the consumers through a pipeline system. At the same time they are expected to keep the total heat production cost as low as possible. Therefore, there is a growing need to optimise heat production through better prediction of customers needs. The paper illustrates the way neural networks, namely self-organised maps can be used to investigate long-term demand profiles of consumers. Real-life historical sales data is used to establish a number of typical demand profiles.
- Analiza możliwości identyfikacji ruchu postaci w oparciu o technologię Motion Capture (polish)
Ryszard Klempous, Bartosz Jablonski, Damian Majchrzak, pages 121–129 57 Show abstract Abstract. Ruch człowieka jest złożonym sygnałem, kt�rego r�żne cechy charakterystyczne mogą posłużyć do analizy biometrycznej. Praca opisuje możliwości zastosowania analizy widma amplitudowego oraz metody DTW (Dynamic Time Warping) dla sygnał�w rotacji dolnych kończyn w celu identyfikacji osoby. W wielu pracach zostało pokazane, że informacje zawarte w ruchu dolnych kończyn oraz bioder mogą być nieocenionym źr�dłem wiedzy na temat ruchu specyficznego dla każdej osoby. Za ich pomocą można rozr�żnić oraz zidentyfikować zarejestrowany ruch człowieka. Dzięki rozwojowi przedstawionej analizy, możliwe będzie w przyszłości sprawne identyfikowanie ludzi na odległość. W pracy przedstawione zostały możliwości wynikające z zastosowania r�żnych metod analizy ruch�w oraz zaproponowano kierunki rozwoju identyfikacji biometrycznej.
- Praktyczne aspekty implementacji rozwiązań klasy Business Intelligence (polish)
Wojciech Kosiba, pages 131–138 30 Show abstract Abstract. W referacie om�wiono możliwości funkcjonalne narzędzia klasy Business Intelligence na przykładzie rozwiązań wykonanych przez COIG S.A. dla klient�w z branży wydobycia węgla kamiennego, w oparciu o technologię Business Objects i przy zastosowaniu specjalizowanej dla cel�w hurtowni danych bazy danych Sybase IQ. Przyjęto krokowy model wdrożenia, wprowadzając ograniczenia zar�wno w sferze tematycznej jak i funkcjonalnej. Pierwszym etapem wdrożenia rozwiązania stał się obszar tematyczny Zbytu Węgla w zakresie informacji dostępnych na fakturze. Już na tym etapie stało się możliwe tworzenie takich zestawień, jakich wcześniej nie przewidywali autorzy założeń hurtowni danych i jej warstwy prezentacyjnej, stało się zatem możliwe obserwowanie niedostępnych dotąd przekroj�w wielowymiarowej bazy danych. Kolejnymi obszarami dla kt�rych zbudowano Tematyczne hurtownie danych (ang. Data Mart, to Logistyka Materiałowa, Koszty oraz Kadry. Referat powstał w oparciu o doświadczenia zdobyte w ciągu wdrożeń system�w eksploatowanych dla cel�w biznesowych, stąd ściśle praktyczne spojrzenie na proces zaprezentowane przez autora referatu.
- On Asymptotic Behaviour of a Binary Genetic Algorithm (english)
Witold Kosiński, Stefan Kotowski, Jolanta Socała, pages 139–144 86 Show abstract Abstract. The simple genetic algorithm (SGA) and its convergence analysis are main subjects of the article. A particular SGA is defined on a finite multi-set of individuals (chromosomes) together with mutation and proportional selection operators, each of which with some prescribed probability. The selection operation acts on the basis of the fitness function defined on individuals. Generation of a new population from given one is realized by iterative actions of those operators. Each iteration is written in the form of a transition operator acting on probability vectors which describe probability distributions of all populations. The transition operator is a power of a Markovian matrix. Thanks to the theory of Markov operators new conditions for asymptotic stability of the transition operator are formulated.
- Comparative Analysis of Reporting Mechanisms Based on XML Technology (english)
Dariusz Kr�l, Jacek Oleksy, Małgorzata Podyma, Bogdan Trawiński, pages 145–151 87 Show abstract Abstract. Comparative analysis of reporting mechanisms based on XML technology is presented in the paper. The analysis was carried out as the part of the process of selecting and implementing of reporting mechanisms for a cadastre information system. The reports were designed for two versions of the system, i.e. for the internet system based on PHP technology and the fat client system in two-layer client-server architecture. The reports for the internet system were prepared using XSLT for HTML output and using XML-FO for PDF output and compared with reports implemented using Free PDF library. Each solution was tested by means of the Web Application Stress Tool in order to determine what limits in scalability and efficiency could be observed. As far as the desktop system is concerned three versions of reporting mechanisms based on Crystal Reports, Microsoft Reporting Services and XML technology were accomplished and compared with the mean execution time as the main criterion.
- Visualization as a method for relationship discovery in data (english)
Halina Kwasnicka, Urszula Markowska-Kaczmar, Jacek Tomasiak, pages 153–157 64 Show abstract Abstract. Visualization techniques are especially relevant to multidimensional data, the analysis of which is limited by human perception abilities. The paper presents a hybrid method of multidimensional data analysis. The main goal was to test the efficiency of the method in the context of real-life medical data. A short survey of issues and techniques concerned with data visualization are also included.
- Odkrywanie reguł asocjacji z medycznych baz danych – podejście klasyczne i ewolucyjne (polish)
Halina Kwasnicka, Kajetan Świtalski, pages 159–167 63Show abstract Abstract. W pracy om�wiono problematykę generowania reguł asocjacji z medycznych baz danych z wykorzystaniem autorskiej metody generowania reguł asocjacji wykorzystującej algorytm genetyczny EGAR, w por�wnaniu z klasycznym algorytmem FPTree. Dla cel�w badawczych opracowano program komputerowy, kt�ry jest stosunkowo uniwersalnym narzędziem do tego zadania. W pracy por�wnano efekty obu metod wykorzystując rzeczywiste zbiory danych medycznych z wrocławskiej kliniki.
- Mining of an electrocardiogram (english)
Urszula Markowska-Kaczmar, Bartosz Kordas, pages 169–175 50 Show abstract Abstract. Widespread use of medical information systems and explosive growth of medical databases require methods for efficient computer assisted analysis. In the paper we focus on the QRS complex detection in electrocardiogram but, the idea of further recognition of anomalies in QRS complexes based on the immunology approach is described, as well. In order to detect QRS complexes the neural network ensemble is proposed. It consists of three neural networks. The details referring to this solution are described. The results of the experimental study are also shown.
- Rule Extraction from Neural Network by Hierarchical Multiobjective Genetic Algorithm (english)
Urszula Markowska-Kaczmar, Krystyna Mularczyk, pages 177–185 51 Show abstract Abstract. The paper presents a method of rule extraction from a trained neural network by means of a genetic algorithm. The multiobjective approach is used to suit the nature of the problem, since different criteria (accuracy, complexity) may be taken into account during the search for a satisfying solution. The use of a hierarchical algorithm aims at reducing the complexity of the problem and thus enhancing the method's performance. The overall structure and details of the algorithm as well as the results of experiments performed on popular benchmark data sets are presented.
- Formalna weryfikacja w procesie projektowania system�w informatycznych. Projekt COSMA (polish)
Jerzy Mieścicki, pages 187–194 46 Show abstract Abstract. W artykule omawia się korzyści i trudności, jakie wiążą się z pr�bami przerzucenia pomostu między praktyką projektowania system�w a wykorzystaniem metod formalnych (zwłaszcza model checkingu) w procesie projektowania. Jako przykład, przedstawia sie pokr�tce badania nad środowiskiem programowym COSMA, prowadzone w Instytucie Informatyki Politechniki Warszawskiej.
- Informatyki Formal Verification of a Three-Stage Pipeline in the COSMA Environment (english)
Jerzy Mieścicki, Wiktor Daszczuk, pages 195–203 41 Show abstract Abstract. The case study analyzed in the paper illustrates the example of model checking in the COSMA environment. The system itself is a three-stage pipeline consisting of mutually concurrent modules which also compete for a shared resource. System components are specified in terms of Concurrent State Machines (CSM) The paper shows verification of behavioral properties, model reduction technique, analysis of counter-example and checking of real time properties
- Automated Travel Planning (english)
Piotr Nagrodkiewicz, Marcin Paprzycki, pages 205–212 92 Show abstract Abstract. This paper summarizes the current state of art in the domain of automated travel planning. Requirements for planning systems are identified taking into account both functionality and personalization aspects of such systems. A new algorithm that allows planning routes between any two locations and utilizes various means of transportation is discussed
- KTDA: Emerging Patterns Based Data Analysis System (english)
Roman Podraza, Krzysztof Tomaszewski, pages 213–221 35 Show abstract Abstract. Emerging patterns are kind of relationships discovered in databases containing a decision attribute. They represent contrast characteristics of individual decision classes. This form of knowledge can be useful for experts and has been successfully employed in a field of classification. In this paper we present the KTDA system. It enables discovering emerging patterns and applies them to classification purposes. The system has capabilities of identifying improper data by making use of data credibility analysis, a new approach to assessment data typicality.
- Polymorphism—Prose of Java Programmers (english)
Zdzisław Spławski, pages 223–231 38 Show abstract Abstract. In Java programming language as implemented in JDK 5.0 there appear rather advanced kinds of polymorphism, even if they are hidden under different names. The notion of polymorphism unifies many concepts present in typed programming languages, not necessary object-oriented. We briefly define some varieties of polymorphism and trace them in Java. Java shows that "industrial" programming languages are able to express more abstract patterns using rather involved theoretical means, hence the "working programmer" has to be better educated in order to understand them, recognize them in different programming languages under different names and superficial syntax, and make good use of them.
- Ocena efektywności wdrożenia systemu klasy ERP APS w warunkach ograniczeń wdrożeniowych z zastosowaniem logiki rozmytej (polish)
Lilianna Ważna, pages 233–241 59 Show abstract Abstract. W artykule przedstawiono procedurę oceny efektywności planowanego przedsięwzięcia wdrożeniowego systemu klasy ERP APS (Advanced Planning and Scheduling, Advanced Planning Systems) w średnim przedsiębiorstwie produkcyjnym. Proponowane podejście, uwzględniając aktualny stan przygotowań rozważanego przedsiębiorstwa do wdrożenia wraz z istniejącymi ograniczeniami wdrożeniowymi, pozwala określić, czy wdrożenie danego systemu informatycznego gwarantuje realizację przyjętego przez to przedsiębiorstwo celu. Zastosowanie zbior�w rozmytych pozwala przy tym modelować subiektywne preferencje przedsiębiorstwa wobec systemu oraz związane z przyszłością warunki niepewności.
- Deterministyczna metoda przetwarzania ciąg�w danych (polish)
Michał Widera, pages 243–254 45 Show abstract Abstract. W typowych systemach przetwarzania informacji system zarządzania danymi może zostać wydzielony. Niestety, relacyjne systemy zarządzania bazą danych nie są na tyle wydajne, aby podołać zadaniu bieżącego przetwarzania sygnał�w w systemie monitorującym. Gł�wny nurt badań nad stworzeniem modelowego systemu zarządzania danymi dla potrzeb system�w monitorujących jest związany ze strumieniowym modelem danych. W większości systemy te funkcjonują jednak niedeterministycznie. W artykule przedstawiono opracowane w ramach prac badawczych deterministyczne metody przetwarzania strumieni danych dla potrzeb zadań przetwarzania sygnał�w w medycznych systemach zarządzania danymi. Przedstawiono opracowane w ramach prac badawczych twierdzenia opracowanej algebry ciąg�w danych (strumieni) wraz z wyprowadzonymi formalnymi dowodami. Udowodniono bezpośredni związek niekt�rych operator�w z odkrytymi w połowie zeszłego wieku twierdzeniami Beatty oraz Fraenkela.
- Context-aware security and secure context-awareness in ubiquitous computing environments (english)
Konrad Wrona, Laurent Gomez, pages 255–265 75 Show abstract Abstract. Context-awareness is emerging as an important element of future wireless systems. In particular, concepts like ambient intelligence and ubiquitous computing rely on context information in order to personalize services provided to their end users. However, security implications of employing context-awareness in computing systems are not well understood. Security challenges in context-aware systems include integrity, confidentiality and availability of context information, as well as end user’s privacy. Another interesting and open question is to what extent availability of additional context information could be used in order to optimise and reconfigure security-related services themselves
- Multimedia in management facing globalization processes and cognitivistics (english)
Jerzy Wąchol, pages 267–272 72 Show abstract Abstract. The paper covers the use of multimedia and the Internet in management, concentrating mainly on globalization and management process (planning, organization, motivation and control). The use of modern multimedia and the Internet in management must be thoroughly thought over because it has both chances and new possibilities and dangers for companies, employees and clients in the new age of knowledge, information technologies and globalization. The paper also presents statistical data in selected countries about the saturation of multimedia in the World.