Search results for: ALGORYTMY STEROWANIA
-
Wybrane metody szacowania obciążenia krytycznego mostów kratownicowych górą otwartych
PublicationW artykule przedstawiono wybrane metody wyznaczania obciążenia krytycznego oraz szacowania nośności ściskanych pasów mostów kratownicowych górą otwartych z uwzględnieniem wyboczenia. Wśród tych metod znalazły się numeryczne analizy liniowe oraz nieliniowe wykorzystujące metodę elementów skończonych, algorytmy bazujące na procedurach normowych oraz uproszczone modele prętowe podparte sprężyście. Opisane metody sprawdzono na przykładzie...
-
Nieliniowa analiza MES i monitoring konstrukcji prętowo – cięgnowych
PublicationMonografia dotyczy aplikacji nieliniowej teorii prętów przestrzennych przy wykorzystaniu formalizmu MES w systemie monitoringu technicznego konstrukcji. W pracy wyróżnia się dwie części: teoretyczno – numeryczną oraz aplikacyjną. W pierwszej sformułowano podstawy nieliniowej teorii prętów, algorytmy numeryczne oraz stworzenie kodu autorskiego programu komputerowego (MES) wraz z jego testami. Przestrzeń konfiguracyjna sformułowanej...
-
Virtual hearing aid - multimedia tool for demonstrating hearing aid benefits
PublicationWiększość osób niedosłyszących nie jest świadoma wszystkich możliwości korekcji ubytku słuchu. Wykorzystując techniki multimedialne można stworzyć oprogramowanie, które znacznie ułatwi i przybliży proces dopasowania aparatów słuchowych. Celem przeprowadzonych eksperymentów było opracowanie multimedialnego systemu, który pozwala zrealizować następujące funkcje: - pomiar charakterystyki dynamiki słuchu, - wyznaczanie charakterystyki...
-
Modele i algorytmy dla grafowych struktur defensywnych
PublicationW niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych - każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublicationRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Algorithms for spatial analysis and interpolation of discrete sets of Critical Infrastructure hazard data
PublicationNowo opracowane zaawansowane narzędzia technologii informacyjnych i komunikacyjnych (TIK) ujawniają swoją przydatność do przewidywania różnego rodzaju zagrożeń oraz minimalizowania związanego z nimi potencjalnego ryzyka. Jednakże większość tych narzędzi operuje jedynie na niektórych typach infrastruktury i zaniedbuje ich przestrzenne interakcje z otoczeniem oraz innymi strukturami. Niniejszy artykuł zawiera propozycje kilku algorytmów...
-
Analiza namagnesowania w badaniach technicznych materiałów ferromagnetycznych
PublicationDo elektromagnetycznych metod badań nieniszczących stali należą m.in. polowy efekt Barkhausena (HBN) oraz emisja magnetoakustyczna (EMA). Pełne zrozumienie i optymalizacja wspomnianych technik wymaga scharakteryzowania zależności między czasoprzestrzennym stanem namagnesowania obiektu a mierzonymi wielkościami fizycznymi. Potrzebne jest podjęcie badań nad ilościowym opisem stanu namagnesowania materiałów ferrytycznych dla przypadku...
-
SYSTEM WSPOMAGAJĄCY DIAGNOSTYKĘ CZERNIAKA ZŁOŚLIWEGO PRZY POMOCY METOD PRZETWARZANIA OBRAZU I ALGORYTMÓW INTELIGENCJI OBLICZENIOWEJ
PublicationNowotwory skóry są najczęściej spotykanymi nowotworami na świecie. Czerniaki złośliwe stanowią od około 5 do 7% wszystkich nowotworów złośliwych skóry u człowieka. Ich wczesne zdiagnozowanie jest kluczowym czynnikiem w późniejszej pomyślnej terapii. Niniejsza praca zawiera propozycję rozwinięcia i zautomatyzowania najważniejszej metody diagnozowania czerniaków, metody ABCD Stoltza. W artykule przedstawiono koncepcję i implementację...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Zastosowanie sztucznej inteligencji do identyfikacji groźnych wypadków samochodowych
PublicationOgromna liczba ofiar wypadków drogowych i ofiar śmiertelnych z tym związanych jest powodem priorytetowego podejścia organizacji światowych do problemu bezpieczeństwa pojazdów samochodowych. Pomimo dużych nakładów finansowych nadal nie powstał system globalnego zarządzania wypadkami. Celem tej pracy jest inteligentny system pokładowy, który na podstawie sygnałów pomiarowych będzie wnioskować o występujących zagrożeniach. W dalszej...