Search results for: algorytmy optymalizacji - Bridge of Knowledge

Search

Search results for: algorytmy optymalizacji

Search results for: algorytmy optymalizacji

  • Szkoła letnia na WETI – algorytmy i struktury danych

    Events

    06-07-2019 08:30 - 12-07-2019 17:00

    Katedra Algorytmów i Modelowania Systemów WETI PG organizuje 3. edycję Międzynarodowej Szkoły Letniej na temat algorytmów i struktur danych dla problemów optymalizacji dyskretnej.

  • Szkoła Letnia na WETI – algorytmy i struktury danych

    Events

    05-07-2018 08:30 - 12-07-2018 16:30

    Katedra Algorytmów i Modelowania Systemów WETI PG organizuje 2. edycję Międzynarodowej Szkoły Letniej na temat algorytmów i struktur danych dla problemów optymalizacji dyskretnej.

  • Komputerowe systemy automatyki - 2022/2023

    e-Learning Courses
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru...

  • Komputerowe Systemy Automatyki wykład 2023-2024

    e-Learning Courses
    • P. Raczyński

    materiały wspierające wykład na studiach II stopnia na kierunku ACR pod tytułem komputerowe systemy automatyki 1. Sprzęganie magistrali systemu komputerowego z obiektem sterowania. Sprzężenie proste i z wzajemnym potwierdzeniem, idea, algorytmy, przekazywania potwierdzenia 2. Warianty realizacji przekazywania potwierdzenia: programowy, z wykorzystaniem systemu przerwań oraz wejścia wymuszającego wyczekiwanie. Kryteria doboru optymalnego...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...

  • Algorytmy genetyczne - sem. 2022/23

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.

  • Algorytmy genetyczne - sem. 2023/2024

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.

  • Simultaneous Optimization of Unicast and Anycast Flows and Replica Location in Survivable Optical Networks

    Publication

    Dotychczasowe prace z zakresu ochrony sieci przed awariami dotyczyły przypadku transmisji unicast. W niniejszym artykule rozważamy problem ochrony transmisji anycast (jeden-do-jednego-z-wielu). Jako wariant ochrony stosujemy podejście pojedynczej ścieżki zabezpieczającej (ang. path protection), chroniącej przed awarią pojedynczego węzła.Wprowadzono nowe modele programowania całkowitoliczbowego optymalnego znajdowania tras oraz...

    Full text to download in external service

  • Reliable Anycast and Unicast Routing: Protection against Attacks

    Publication

    Obecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...

    Full text to download in external service

  • Zero-Visibility Cops and Robber Game on a Graph

    Publication

    - LECTURE NOTES IN COMPUTER SCIENCE - Year 2013

    We examine the zero-visibility cops and robber graph searching model, which differs from the classical cops & robber game in one way: the robber is invisible. We show that this model is not monotonic. We also provide bounds on both the zero-visibility copnumber and monotonic zero-visibility copnumber in terms of the pathwidth.

    Full text to download in external service

  • Jacek Chróścielewski prof. dr hab. inż.

  • Robert Lewoń dr inż.

    People