Search results for: ALGORYTMY FORMOWANIA SIECI - Bridge of Knowledge

Search

Search results for: ALGORYTMY FORMOWANIA SIECI

Search results for: ALGORYTMY FORMOWANIA SIECI

  • Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej

    Publication

    - Year 2010

    Problematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...

  • Cztery algorytmy, które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie

    Publication

    - Pismo PG - Year 2019

    W ostatniej części tryptyku poruszamy problem przyjaznego rysowania grafów oraz prezentujemy algorytmy dla szybkiego mnożenia macierzy. Nasze rozważania kończymy ilustracją postępu w dziedzinie sprzętu i oprogramowania

  • Algorytmy roju w modelowaniu MES, czyli jak stado szpaków może pomóc inżynierowi

    Publication

    - Pismo PG - Year 2019

    W poprzednich numerach „Pisma PG” prof. Jacek Rumiński przedstawił możliwości i perspektywy rozwoju sztucznej inteligencji (SI), zwłaszcza w kontekście notujących obecnie liczne sukcesy sztucznych sieci neuronowych. Jednak nie tylko budowa układu nerwowego jest inspiracją dla nowych metod SI. Ciekawą grupą metod są algorytmy wzorujące się na zachowaniu zwierząt, zwłaszcza na ich zdolnościach socjalnych i współpracy przy stawianiu...

    Full text to download in external service

  • Wietrzenie sieci

    Publication

    Zagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki

  • Algorytmy MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia

    Intensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....

  • Modele i algorytmy dla grafowych struktur defensywnych

    Publication

    - Year 2023

    W niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych - każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...

  • Modele i algorytmy dla grafowych struktur defensywnych

    Publication

    - Year 2023

    W niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych – każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...

    Full text available to download

  • Algorytmy klasyfikacji i uczenia w rozpoznawaniu treści

    Publication

    - Year 2011

    Zadanie klasyfikacji treści może zostać podzielone na dwa etapy: ekstrakcji cech istotnych dla podziału na klasy oraz etapu klasyfikacji na podstawie cech wyznaczonych w poprzednim etapie. Dzięki takiemu podziałowi, możliwe jest użycie w drugim etapie standardowych algorytmów budowy (uczenia) klasyfikatorów, takich klasyfikator bayesowski, drzewa decyzyjne, sztuczne sieci neuronowe czy metoda wektorów wspierających (SVM). Przy...

  • Algorytmy i Struktury Danych [Mat 2021/22]

    e-Learning Courses
    • J. Maksymiuk

    Algorytmy i Struktury Danych kierunku Matematyka WFTiMS

  • Cztery algorytmy które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie

    Publication

    - Year 2011

    W trzecim odcinku cyklu poruszono problem przyjaznego rysowania grafów oraz zaprezentowano algorytmy dla szybkiego mnożenia macierzy, a więc problemu, który pojawia się w każdej nauce inżynieryjnej. Rozważania ogólne zamknięto ilustracją postępu, jaki dokonał się w zakresie sprzętu liczącego i oprogramowania.

  • Badanie algorytmów sterowania dostępem do sieci umts dla usług z priorytetami

    W referacie krótko scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów sieci UMTS oraz zaproponowano nowe, dodatkowe algorytmy zwiększające efektywność wykorzystania zasobów. Przedstawionowyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów dla realizacji usług z priorytetami.

  • Algorytmy sterowania dla poprawy jakości regulacji położenia w serwonapędach

    Publication

    - Napędy i Sterowanie - Year 2009

    W serwonapędach o kaskadowej strukturze regulacji momentu, prędkości i położenia, opartej na algorytmach PID, w stanach dynamicznych występują uchyby, które trudno zmniejszyć tylko przez dobór nastaw regulatorów. W artykule zaproponowano metody ich redukcji, oparte na zastosowaniu sprzężenia do przodu. Przedstawiono także modyfikacje algorytmu PID, polegające na dynamicznej adaptacji nastaw do aktualnych wartości uchybu. Omówiono...

  • Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.

    Publication

    - Year 2003

    W artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.

  • Algorytmy przetwarzania widm Ramana w procesie detekcji substancji chemicznych

    Publication

    - Year 2014

    Rozprawa przedstawia szczegółowo algorytmy, jakie są stosowane podczas przetwarzania widm Ramana, rejestrowanych przenośnym spektrometrem o skończonej rozdzielczości. Pracę podzielono na osiem rozdziałów. W pierwszym określono cel i tezy pracy. Rozdział drugi opisuje podstawowe pojęcia dotyczące zjawiska Ramana oraz zasady budowy urządzeń do pomiarów widm Ramana. W rozdziale trzecim scharakteryzowano błędy występujące podczas pomiarów...

  • Adrian Bekasiewicz dr hab. inż.

    Adrian Bekasiewicz received the MSc, PhD, and DSc degrees in electronic engineering from Gdansk University of Technology, Poland, in 2011, 2016, and 2020, respectively. In 2014, he joined Engineering Optimization & Modeling Center where he held a Research Associate and a Postdoctoral Fellow positions, respectively. Currently, he is an Associate Professor with Gdansk University of Technology, Poland. His research interests include...

  • Radiowe sieci BAN

    Przedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...

    Full text to download in external service

  • Algorytmy szacowania informatycznej złożonosci projektowej w inteligentnych systemach produkcji

    Publication

    - Year 2005

    W rozdzile tym pokazano mozliwosci szacownia złożonosci projektów informatycznyc w obszarze inteligentnych systemów produkcji, w szczególnosci na podstawie miar czasowych i skojarzonych z nimi finansowych. Na wstępie podano wnioski dotyczące negatywnych zjawisk w inzynierii softwarowej wraz z ich przyczynami, koncentrując się na niedoszacowaniu złozoności czasowej projektów. Z kolei analizie podano regułę Brooksa i krzywe Boehma....

  • Nieświadome sieci neuronowe

    Publication

    - Year 2022

    Coraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...

    Full text to download in external service

  • Intelligent algorithms for movie sound track restoration

    W artykule przedstawiono dwa algorytmy do rekonstruowania optycznych ścieżek dźwiękowych. Pierwszy z nich jest zastosowaniem miary nieprzewidywalności do obliczeń parametrów modelu psychoakustycznego stosowanego do redukowania szumów. Drugi stanowi precyzyjną procedurę oceny pasożytniczej modulacji częstotliwości, opartej na analizie składowych harmonicznych. Wyniki zastosowania obu wymienionych algorytmów są zawarte w artykule.

    Full text to download in external service

  • Algorytmy i mechanizmy koegzystencji i współpracy heterogenicznych pakietowych systemów radiowych

    Pakietowe sieci bezprzewodowe zyskują coraz szerszą akceptację różnych grup użytkowników, zarówno domowych, jak i ostatnio biurowych oraz biznesowych. Są one już nie tylko alternatywą dla sieci przewodowych, ale stanowią też dla nich "konkurencję" - z rozwiązaniami od pikosieci "osobistych" (WPAN) - począwszy, poprzez sieci WLAN (Wireless LAN) i WMAN, a na propozycjach WWAN kończąc. Prace badawcze i implementacyjne, wspierane...

  • Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych

    Przedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...

    Full text to download in external service

  • Algorytmy wykrywania substancji chemicznych na podstawie pomiarów widm Ramana

    Rejestracja widma promieniowania rozproszonego nieelastycznie podczas zjawiska Ramana, które jest charakterystyczne dla badanej substancji, pozwala na jej identyfikację. W pracy zostały przedstawione przykładowe widma Ramana substancji chemicznych. Następnie opisano błędy podczas pomiarów widm Ramana, powodujące ograniczenia możliwości identyfikacji substancji chemicznych lub ich mieszanin. Szczegółowo przedstawiono możliwości...

  • Monitoring górnej sieci trakcyjnej z wykorzystaniem bezprzewodowej sieci sensorowej – węzeł pomiarowy

    Publication

    Wraz ze wzrostem prędkości pojazdów trakcyjnych rośnie potrzeba utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Konieczny jest ciągły monitoring i diagnostyka pozwalające wykrywać zjawiska pogarszające jakość odbioru energii z sieci trakcyjnej. Jedną z metod jest umieszczenie czujników przyspieszenia na górnej sieci trakcyjnej. Analiza przebiegu tej wielkości fizycznej pozwoli określić stan układu sieć jezdna - odbierak...

  • Odory z sieci

    Publication

    Ogólne problemy powstawania odorów. Konsekwencje nieracjonalnego planowania sieci. Przeciwdziałanie. Ochrona ludności.

  • Ethernet - sieci, mechanizmy

    Publication

    - Year 2006

    Monografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...

  • Bartosz Czaplewski dr inż.

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publication

    - Year 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Full text to download in external service

  • Wykorzystanie sieci jednokierunkowej wielowarstwowej oraz sieci rekurencyjnej w prognozowaniu upadłości przedsiębiorstw

    Publication

    - Year 2005

    W pracy skupiono się na rozważaniach nad możliwością wykorzystania różnych rodzajów sztucznych sieci neuronowych w prognozowaniu upadłości przedsiębiorstw. Dokonano analizy porównawczej skuteczności modelu sieci jednokierunkowej wielowarstwowej z modelem sieci rekurencyjnej na rok i na dwa lata przed upadłością przedsiębiorstw. Autor przedstawił osiem różnych swoich modeli SSN.

  • Testy terenowe prototypowego świdra DPDT do formowania pali i kolumn przemieszczeniowych wkręcanych

    Publication

    Przedstawienie prototypowej konstrukcji świdra do wykonywania pali i kolumn przemieszczeniowych wkręcanych. Analiza porównawcza wyników testów terenowych oporów wkręcania świdrów DPDT i SDP. Wnioski na temat efektywności działania i zasadności stosowania nowej konstrukcji świdra w praktyce wykonawczej.

    Full text available to download

  • Sieci Ethernet 2021

    e-Learning Courses
    • K. Nowicki

    Sieci Ethernet

  • Sieci Ethernet 2023

    e-Learning Courses
    • K. Nowicki

    Sieci Ethernet

  • Porównanie niezawodności sieci o topologii wielopętlowej z niezawodnością sieci o wielostopniowej toplogii gwiaździstej

    Publication

    - Year 2005

    Rozważono sieci o wielostopniowej topologii gwiaździstej oraz sieci o topologii wielopętlowej. Jako oceny niezawodności tych sieci przyjęto: 1)średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów...

  • Algorytmy komputerowo wspomaganego projektowania i rozbudowy systemów dystrybucji wody

    Sformułowano i omówiono zadania typu projektowego dla systemu wodociągowego.Uwaga skupiona jest na projekcie dystrybucji i transportu wody. Omówiono ogólne metody rozwiązywania zarówno zadania projektowania systemu od nowa jak i przeprojektowywania systemu istniejącego. Istotnym elementem pracy jest zamieszczony w niej algorytm sterowania obliczeniami podczas, zbliżonego do optymalnego, projektowania systemu na poziomie...

  • Symulacja pracy sieci MPLS.

    Publication

    - Year 2003

    Przewiduje się, że technika MPLS będzie przyszłą platformą dla sieci szkieletowych z gwarancją jakości usług. Wymaga to opracowania szeregu metod umożliwiających efektywne zarządzanie zasobami sieci. Należy do nich kierowanie ruchem (ruting), który odpowiada za gospodarkę pasmem. W pracy przedstawiono założenia w oparciu o które wykonano program symulacyjny. Omówiono implementację pod kątem zastosowania w sieci MPLS i opisano...

  • Szerokopasmowe wielousługowe sieci dostępowe.

    Sieć telekomunikacyjna jest zwykle dzielona na sieć szkieletową i dostępową.Stosowane obecnie rozwiązania integrują dostęp do różnych usług w ramach jednej sieci wielousługowej.Upowszechnienie usług szerokopasmowych oraz wzrostu działu danych przesyłanych przy wykorzystaniu transmisji pakietowej opartej na IP i związana z tym zmiana charakteru transmisji sygnałów w stosunku do sieci PSTN/ISDN wymaga nowych rozwiązań w obszarze...

  • Zastosowanie sieci neuronowych w cyfrowej syntezie dźwięku

    Publication

    Rozwój technik związanych z uczeniem maszynowym umożliwia nowe podejście i nowe definiowanie wielu dotychczasowych problemów. Heurystyczne algorytmy stosowane do problemów takich jak klasyfikacja danych w postaci wektorów cech, czy wyróżnianie grup obiektów o podobnych własnościach mogą znaleźć także zastosowanie w takich dziedzinach jak analiza i synteza dźwięków muzycznych. W referacie przybliżone zostały podstawowe zasady projektowania...

  • Zaufanie a sieci przedsiębiorstw

    Publication

    - Year 2009

    Rozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.

  • Zagrożenia bezpieczeństwa sieci intranetowych

    W artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...

  • Uzbrojenie sieci kanalizacyjnych

    Publication

    - Year 2012

    Cele uzbrojenia sieci. Kanalizacyjne studzienki rewizyjne - zasady, rozwiązania konstrukcyjne, rozwiązania materiałowe, współpraca z podłożem. Spoczniki, studzienki spadowe, płuczki, przewietrzniki, syfony, przelewy, separatory, wpusty deszczowe, zbiorniki retencyjne. Separacja olejów, specjalna konstrukcja KSR, ochrona przed cofką. Przepompownie ścieków, wyloty. Obiekty hydrotechniczne w infrastrukturze drogowej.

  • Metody i algorytmy testowania obwodów drukowanych z wykorzystaniem standardu IEEE 1149.1 JTAG

    Publication

    W artykule przedstawiono metody i algorytmy wykorzystywane do testowania defektów montażowych płytek drukowanych. Przedstawiono sposób komunikacji z układami scalonymi z interfejsem IEEE 1149.1 popularnie znanym jako JTAG, (ang. Joint Test Access Group). Opisano bloki sprzętowe zdefiniowane z standardzie JTAG, opis BSDL układów scalonych, sposób przeprowadzania testu oraz techniki generacji wektorów testowych.

  • Sieci przesyłowe najwyższych napięć

    Publication

    - Year 2009

    Przedstawiono wybrane zagadnienia budowy i eksploatacji sieci przesyłowych najwyższych napięć.

  • Algorytmy optymalizacji dyskretnej

    e-Learning Courses
    • K. Pastuszak

    informatyka mgr semestr I

  • Algorytmy optymalizacji dyskretnej

    e-Learning Courses
    • K. Pastuszak

    informatyka mgr semestr I

  • Krzysztof Nowicki dr inż.

  • Odporność na awarie sieci bezskalowych.

    Publication

    - Year 2004

    W referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.

  • Przewodowe i bezprzewodowe sieci LAN.

    Publication

    - Year 2002

    W książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...

  • Marek Szkodo dr hab. inż.

  • Approximation strategies for routing edge disjoint paths in complete graphs

    Publication

    - Year 2006

    Praca dotyczy problemu ścieżek krawędziowo rozłącznych w nieskierowanych grafach pełnych, dla którego podano nowe algorytmy przybliżone: 3.75-przybliżony (model off-line) i 6.47-przybliżony (model on-line). Stosując podobną metodologię, uzyskano algorytm 4.5-przybliżony (off-line) i 6-przybliżony (on-line) dla problemu routingu i kolorowania ścieżek w grafach pełnych.

    Full text to download in external service

  • Porównywanie topologii drzew i sieci filogenetycznych z wykorzystaniem metryki błędu

    Podstawowymi modelami historii ewolucji organizmów są drzewa i sieci filogenetyczne. Ponieważ algorytmy konstrukcji filogenów zwracają różne wyniki dla tych samych danych wejściowych, powstaje problem oceny, który filogen najlepiej reprezentuje historię ewolucji dla zadanego zbioru gatunków. W pracy podano definicję metryki dla przestrzeni drzew o n liściach, zwanej metryką błędu. Dokonano przeglądu miar odległości na przestrzeni...

  • Sieci korporacyjne 2022

    e-Learning Courses
    • W. Gumiński
    • T. Cinkler

    Sieci korporacyjne 2020/21, informatyka, studia I stopnia, VI sem., strumień systemy