Filters
total: 8121
filtered: 7258
-
Catalog
- Publications 7258 available results
- Journals 17 available results
- Publishing Houses 3 available results
- People 224 available results
- Inventions 10 available results
- Projects 10 available results
- Laboratories 5 available results
- Research Teams 10 available results
- Research Equipment 1 available results
- e-Learning Courses 440 available results
- Events 143 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: informacyjne srodowisko pracy
-
Wykorzystanie modeli cmm i spice w zarządzaniu przedsięwzięciami informatycznymi
Publicationw pracy zaprezentowano problematykę planowania i oceny organizacji projektowych realizujących przedsięwzięcia informatyczne. wydaje się, bowiem, że przy realizacji przedsięwzięcia planowanie, organizowanie i kontrolowanie pracy zespołu ma 'kluczowe' znaczenie dla zakończenia przedsięwzięcia w założonym czasie i przyjętych środkach (przy określonych standardach jakości). omówiono, więc metody oceny poziomu dojrzałości zespołu a...
-
Obliczenia wytrzymałościowo-dynamiczne mes wieńca wirnikowego i pierścienia kierującego przepływ pary, przy wymuszeniach w warunkach pracy nominalnej i wyjściowego obciążenia z uwzględnieniem wyników cfd, [w:] kompleksowe badania, ocena i identyfikacja przyczyn awarii i uszkodzenia stopnia regulacyjnego wirnika cz. wp turbiny 18k370 bloku nr. 2 w oparciu o analizy przepływowo-wytrzymałościowe i metaloznawcze.
Publication -
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Wirtualny gabinet medyczny
PublicationW pracy zaprezentowane możliwości opracowanego serwisu Wirtualny Gabinet Medyczny umożliwiającego dokonywanie konsultacji lekarskich bez konieczności opuszczania domu.
-
Usprawnienie procesu formułowania zapytań dla cyfrowej biblioteki dokumentów muzycznych
PublicationW pracy przedstawiono program Melody Explorer, służący jako interfejs użytkownika dla multimedialnej bazy danych (biblioteki cyfrowej)dokumentów muzycznych. Zadaniem programu jest m.in. zamiana danych wprowadzanych przez użytkownika w formie akustycznej (takiej jak śpiew, nucenie, gra na instrumencie) na zapis symboliczny w postaci notacji muzycznej. W pracy omówiono doświadczenia z dotychczasowej eksploatacji programu, zaproponowano...
-
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Grafowy model macierzy ultrametrycznej i jego zastosowania w filogenezie i t-kolorowaniu
PublicationW pracy podano definicję macierzy ultrametrycznej i jej reprezentację grafową. Macierz ta jest wykorzystywana głównie w filogenezie, do budowy drzew ultrametrycznych. W pracy opisano jeden z algorytmów słuzący do konstrukcji takich drzew. Ponadto, omówiono inne możliwe zastosowania modelu grafowego macierzy, tym razem dla problemu przydziału częstotliwości dla nadajników. Zaproponowano również rozwiązanie tego problemu w szczególnym...
-
Architektura portalu zarzadzania informacjami dydaktycznymi
PublicationPrzedstawiono architekturę portalu internetowego wspierajacego działalność dydaktyczną na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdanskiej. System ten udostępnia nie tylko oceny końcowe studenta z przedmiotów, ale również wyniki kolokwiów cząstkowych, projektów, zaliczeń laboratoriów oraz informacje o samym studencie. Prowadzący przedmiot i władze uczelni mogą na bieżąco śledzić i wymieniać uwagi o postepach...
-
Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé
PublicationKonstruowanie ontologii wymaga współpracy wielu osób. W idealnej sytuacji nad pojedynczą ontologią pracować będzie duża, rozproszona społeczność tworząca tym samym wspólną reprezentację wiedzy z danej dziedziny. W publikacji zaprezentowano propozycję modelu pracy grupowej nad ontologią. Zdefiniowano model zarządzania wersjami ontologii. Przedstawiono system Ontology Creation System (OCS) oraz architekturę i implementację rozszerzenia...
-
Techniki obsługi wyjątków w systemach informatycznych.
PublicationW pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublicationReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Ankietyzacja elektroniczna uczelni artystycznych
PublicationW pracy dokonano analizy istniejących podejść do problemu ankietyzacji. Przedstawiono problem ankietyzacji elektronicznej wyższych uczelni artystycznych pod kątem raportowania działalności twórczej ich pracowników naukowych, artystycznych i dydaktycznych. W pracy podkreślono specyfikę tych uczelni, zarówno pod kątem prowadzonej w nich działalności twórczej jak i socjotechnicznych problemów jej ankietyzacji. Przedstawiono również...
-
Charakteryzacja warstw tlenkowych na stali 316L dla potzeb implantów biomedycznych
PublicationW pracy sprawdzony został wpływ warstw ochronnych na poprawę odporności korozyjnej stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Cyfrowa biblioteka dokumentów muzycznych
PublicationW pracy przedstawiono główny cel projektu badawczego Moniuszko, będacego projektem i realizacją interaktywnej biblioteki cyfrowej dokumentów muzycznych. W pracy przedstawiono również koncepcję cyfrowego dokumentu muzycznego, a także wskazano standard MPEG-7, jako najlepiej spełniający wymogi opisu tych dokumentów. Zaproponowano rozszerzenie tego standardu o możliwość pełnego opisu bibliograficznego dokumentu muzycznego, a także...
-
Wybór operatora usług VOIP
PublicationW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Infrastruktura dla Pomorskich Tras Rowerowych R-10 i R-9 o znaczeniu międzynarodowym. Opis założeń projektowych
PublicationProjekt koncepcji zagospodarowania rowerowych miejsc postojowych powstał w ramach przedsięwzięcia strategicznego "Pomorskie Trasy Rowerowe o znaczeniu międzynarodowym R-10 i Wiślana Trasa Rowerowa (R-9)", którego inicjatorem i koordynatorem był Departament Turystyki i Promocji Urzędu Marszałkowskiego Województwa Pomorskiego. Założeniem przedsięwzięcia było wybudowanie dwóch oznakowanych tras rowerowych z dedykowana...
-
Identyfikacja nieparametryczna systemów farmakokinetycznych metodą funkcji korelacji.
PublicationW pracy omówiono metodę funkcji korelacji, przedstawiono jej ograniczenia numeryczne oraz pobudzenia zapewniające maksymalną dokładność estymat odpowiedzi impulsowej w tej metodzie: szum biały oraz pobudzenia PRBS.
-
Kolorowanie końcówkowe multidrzew
PublicationW pracy przedstawiono nowy model kolorowania grafów, mianowicie kolorowanie końcówkowe. Naszkicowano związki łączące ten model z klasycznymi modelami kolorowania oraz przedstawiono wielomianowy algorytm optymalnie końcówkowo kolorujący multidrzewa.
-
Metoda pirolizy aerozolowej - przygotowanie warstw antykorozyjnych na stali nierdzewnej
PublicationW pracy sprawdzony została możliwość wykorzystania metody pirolizy aerozolowej do wytwarzania warstw ochronnych na podłożu ze stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublicationW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublicationW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Metoda porównywania drzew filogenetycznych wykorzystująca najlżejsze doskonałe skojarzenie w grafach dwudzielnych
PublicationDrzewa filogenetyczne przedstawiają historyczne, ewolucyjne związki pokrewieństwa między różnymi gatunkami lub różnymi osobnikami w ramach jednego gatunku. Istnieje wiele metod rekonstruowania drzew filogenetycznych. Wykorzystywanie różnych metod na tym samym zbiorze danych zazwyczaj owocuje powstaniem różnych drzew. Pojawia się zatem pytanie: jak bardzo dwa dane drzewa różnią się od siebie. W niniejszej pracy prezentujemy nową...
-
Messmethoden zur beurteilung der qualität von VoIP-verbindungen
PublicationPraca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...
-
Szerokopasmowy szyk antenowy wykorzystujący radiatory o brzegu fraktalnym
PublicationW pracy przedstawiono koncepcje szyku antenowego zbudowanego w technologii mikropaskowej, w oparciu o promienniki szczelinowe ze zmodyfikowanym kształtem brzegu. Modyfikacje brzegów szczeliny przeprowadzono wykorzystując krzywe fraktalne. Omówiono metodykę projektowania czteroelementowego szyku antenowego, którego radiatory posiadają krawędzie o kształcie fragmentu krzywej von Kocha (druga iteracja). Zaproponowano obwód zasilający...
-
Wykorzystanie detektora SIFT do georeferencjonowania zobrazowań satelitarnych z sensora AVHRR
PublicationW pracy zaproponowano autonomiczny algorytm georeferencjonownania obrazów satelitarnych bazujący na niezależnym od skali deskryptorze SIFT (ang. Scale-Invariant Feature Transform). Algorytm ma charakter kilkuetapowy, wykorzystujący detekcję punktów kontrolnych, dopasowanie ich do referencyjnej bazy punktów oraz wyznaczenie parametrów reprojekcji. W pracy dokonano także porównania dokładności zaproponowanego algorytmu w zależności...
-
Ocena ograniczeń wydajności implementacji stosu IPV4/IPV6 w urządzeniach sieciowych
PublicationW pracy przedstawiono problemy zapewnienia dostatecznie wydajnego przetwarzania datagramów IP i implementacji stosów TCP/IP w urządzeniach sieciowych. Opisano kilka koncepcji majšcych na celu zwiększanie szybkości przetwarzania strumieni datagramów IP.
-
Małosygnałowy model tranzystora typu MAGFET
PublicationWyprowadzono małosygnałowy model tranzystora typu MAGFET pracującego jako czujnik pola magnetycznego, w którym uwzględniono wzajemne oddziaływanie napięć drenów. Wykorzystując nowoopracowany model obliczono czułość napięciową typowego układu pracy MAGFET-a na pole magnetyczne.
-
Rozkłady mocy interferencji zewnętrznych w łączu w górę w systemie UMTS
PublicationW referacie zaprezentowano metodologię analizy rozkładów mocy interferencji zewnętrznych, odbieranych w łączu w górę w systemie UMTS, w oparciu o rozważania analityczne oraz badania symulacyjne, dla różnych operacyjnych warunków pracy tego systemu.
-
Metaheurystyczne metody optymalizacji dyskretnej w problemie układania rozkładów zajęć dla szkół wyższych.
PublicationW pracy rozważany jest problem układania rozkładów zajęć dla szkoły wyższej. Do rozwiązania tego zagadnienia wykorzystane zostały następujące metody lokalnego i globalnego przeszukiwania przestrzeni możliwych rozwiązań: symulowane wyżarzenie, przeszukiwanie tabu oraz algorytmy genetyczne.
-
Programowalny zlinearyzowany wzmacniacz transkonduktancyjny CMOS
PublicationW artykule przedstawiono metodę linearyzacji wzmacniacza transkonduktancyjnego CMOS wykorzystującą sprzężenie w przód. Zaproponowany wzmacniacz składa się ze wzmacniaczy różnicowych MOS oraz rezystora służącego jako odniesienie. W rezultacie otrzymujemy efektywną metodę linearyzacji charakterystyk przejściowych wzmacniacza transkonduktancyjnego. Programowanie wartości transkonduktancji wzmacniacza realizowane jest z zastosowaniem...
-
Parametryczny detektor zakłóceń impulsowych sygnałów fonicznych wykorzystujący ukryty model Markowa
PublicationW pracy omówiono problemy wykrywania zakłóceń impulsowych w sygnałach fonicznych. Scharakteryzowano metodę detekcji progowej opartej o modelowanie sygnałów. Przedstawiono algorytm wykrywania zakłóceń impulsowych wykorzystujący ukryty model Markowa czasu dyskretnego, analizujący wstępnie wybielony sygnał foniczny.
-
Katedra Systemów Decyzyjnych
PublicationKatedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublicationW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
Assessment of heat stress in a hot environment using the WBGTeff index according to the standard PN-EN ISO 7243:2018-01
Publication -
Ewolucyjne projektowanie kombinacyjnych układów cyfrowych: stan obecny, główne problemy i perspektywy
PublicationW pracy przedstawiono stan obecny, główne problemy oraz perspektywy dotyczące ewolucyjnego projektowania kombinacyjnych układów cyfrowych. Krótko scharakteryzowano istniejące algorytmy ewolucyjnego projektowania układów kombinacyjnych oraz przedstawiono ich ogólną koncepcję. Wskazano również główne problemy tych algorytmów oraz potencjalne sposoby ich eliminacji.
-
Komponentowa metoda budowy systemu oceny przedsięwzięć komunikacyjno-negocjacyjnych
PublicationW pracy omówiono istotę oraz podstawowe parametry komunikacji interpersonalnej. Uzasadniono potrzebę komputerowej rejestracji eksperymentów umożliwiających ocenę tego typu procesów ludzkiej działalności. Zaprezentowano komponentową metodę wytwarzania internetowego systemu realizującego takie funkcje. Opisano jego architekturę, sposób implementacji oraz możliwości praktycznego wykorzystania.
-
Optoelektroniczne sensory fluorescencyjne dla monitoringu zanieczyszczeń środowiska
Publicationw pracy zaproponowano i opisano optoelektroniczny fluorescencyjny sensor do pomiaru stężenia kobaltu w wodzie. opisano zasadę działania tego typu sensorów. zaproponowano konfigurację laboratoryjnego stanowiska pomiarowego i przeprowadzono dobór niektórych jego komponentów. przedstawiono także etapy dalszych prac badawczych nad konstrukcją sensora.
-
Zastosowanie hybrydowych systemów ekspertowych do wspomagania projektowania układów elektronicznych.
PublicationW pracy przedstawiono koncepcję i praktyczną realizację obiektowo zorientowanego hybrydowego systemu ekspertowego sterowanego regułami, współpracującego ze sztuczną siecią neuronową, systemem klasyfikatorów genetycznych i systemem z rozumowaniem sytuacyjnym. Jest to system hybrydowy i może być efektywnie wykorzystany do budowy złożonych systemów ekspertowych.
-
Zmodyfikowany model COST 231 HATY do projektowania systemów dostępnych
PublicationW pracy przedstawiono zagadnienie wyznaczania strat propagacyjnych sygnału radiowego w radiowym łączu dostępowym pracującym w warunkach miejskich. Podano zmodyfikowaną postać modelu COST 231 Haty, opracowaną na podstawie wykonanych obszernych badań eksperymentalno-pomiarowych, przeprowadzonych w dużych aglomeracjach miejskich na terenie całego kraju
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublicationW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Projektowanie gier komputerowych z wykorzystaniem Unreal Development Kit
PublicationW pracy przedstawiono pakiet narzędziowy Unreal Development Kit (UDK) umożliwiający tworzenie gier w oparciu o silnik Unreal Engine 3 (UE3). Silnik ten umożliwia tworzenie wieloplatformowych, zaawansowanych graficznie gier praktycznie dowolnego typu. UDK jest zasadniczo kompletnym środowiskiem wytwarzania gier oferując rozmaite narzędzia modelowania poziomów, w tym: edytor brył geometrycznych, siatek obiektów i terenu, bibliotekę...
-
Dwuwymiarowy obraz zjawisk w tranzystorze MOS - badania numeryczne
PublicationZaprezentowano wyniki badań numerycznych, z których wynika, że w tranzystorze MOS występuje zjawisko łagodnego odrywania się kanału i zjawisko powiększania grubości kanału. Obydwa zjawiska można uwzględnić w quasi-dwuwymiarowym modelowaniu pracy tranzystora polowego, dzięki czemu można opracowywać dokładniejsze modele analityczne takiego przyrządu półprzewodnikowego.
-
Duże rozgłoszeniowe pola Closa
PublicationW pracy pokazano nowe podejście do blokowalności dużych rozgłoszeniowych pól Closa. Przedstawione zostały także dowody na blokowalność pola C(n,r_1,n^2-1,n,r_2) oraz pola C(n,r_1,n^2,n,r_2), w których użyto ekstremalną teorię grafów i hipergrafów.
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublicationW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Wspieranie mobilności w Internecie
PublicationDostęp do Internetu dla użytkowników mobilnych może być realizowany poprzez sieć z infrastrukturą dostępu. Wymaga to wprowadzenia rozwiązań protokolarnych umożliwiających lokalizację i aktualizowanie informacji o położeniu przemieszczających się stacji. Pojawia się wiele problemów oraz wiele podejść, spośród których część zaprezentowano w niniejszej pracy.
-
Conducting polymer films for biodegradable metallic cardiovascular stents
PublicationIn recent years, there is increasing interest to create biodegradable metallic cardiovascular stents instead of using their permanent form. The most interesting materials for this purpose are iron and its alloys. However, in order to use it in clinical application, their degradation rate and biological performance need to be optimized. One promising solution is coating the metal with conducting polymer films. In this work, short...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
Możliwości zastosowania arytmetyki resztowej w systemie rozmytym
PublicationW artykule przedstawiono możliwości zastosowania arytmetyki resztowej w systemie rozmytym implementowanym w układzie reprogramowalnym FPGA. Zastosowanie arytmetyki resztowej ma na celu przyspieszenie procesu wnioskowania, a w szczególności operacji wyostrzania. W pracy tej przedstawiono także wykorzystanie techniki tablicowania do opisu zmiennych lingwistycznych (ang. look-up table).