Filters
total: 4331
filtered: 3842
-
Catalog
- Publications 3842 available results
- Journals 161 available results
- People 74 available results
- Inventions 2 available results
- Projects 12 available results
- Research Teams 5 available results
- Research Equipment 1 available results
- e-Learning Courses 164 available results
- Events 12 available results
- Open Research Data 58 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: przeglad algorytmow
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublicationW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Musical instrument sound separation methods supported by artificial nueural network decision system
PublicationRozprawa doktorska (27 czerwica 2006).Celem prowadzonych prac badawczych było opracowanie algorytmów separacji dźwięków instrumentów muzycznych. Dodatkowo dobrano zestaw parametrów tak aby możliwe było wytrenowanie sztucznej sieci neuronowej w celu automatycznego rozpoznawania odseparowanych sygnałów. Zaproponowano również aby algorytm decyzyjny odpowiedzialny za klasyfikacje dźwięków pełnił funkcję automatycznej metody oceny algorytmów...
-
Budowa repozytorium trójwymiarowych póz postaci i metoda estymacji pozy na podstawie obserwacji 2D
PublicationW referacie przedstawiono metodykę badania algorytmów estymacji układu ciała człowieka w przestrzeni trójwymiarowej na podstawie pojedynczej obserwacji dwuwymiarowej - zdjęcia lub obrazu z kamery. Opisano sposób tworzenia danych odniesienia, zorganizowanych w formie bazy danych zsynchronizowanych nagrań wizyjnych oraz trójwymiarowych danych ruchu. W celu badania algorytmów estymacji pozy wykorzystano trójwymiarowy model ciała ludzkiego...
-
Numerical modeling of quantum dynamical processes
PublicationIn this dissertation I present a high-precision (15, 18 or 33 decimal places) C++ implementation of quantum dynamics time propagation algorithms for both time-independent and time-dependent Hamiltonian with an inhomogeneous source term. Moreover I present an extension of both algorithms for time propagation to handle arbitrary number of coupled electronic levels. I have performed a careful validation of these implementations comparing...
-
On the complexity of distributed graph coloring with local minimality constraints
PublicationArtykuł traktuje o zachłannym kolorowaniu grafów w modelu rozproszonym. Omówiono algorytmy rozproszone, dające w wyniku pokolorowanie spełniające warunki dla pokolorowań sekwencyjnych typu S oraz Largest-First (LF). Udowodniono również, że każda rozproszona implementacja algorytmu S wymaga co najmniej Omega(log n / log log n) rund, a algorytmu LF co najmniej Omega (n^{1/2}) rund, gdzie n oznacza liczbę wierzchołków grafu.
-
Optymalne obserwatory detekcyjne oparte na strukturze własnej.
PublicationPraca dotyczy analitycznych metod syntezy algorytmów detekcji uszkodzeń. Definiując wektor resztowy jako ważony błąd uzyskanej oceny wyjścia danego obiektu, poszukuje się takich obserwatorów stanu, dostarczających owych oszacowań, dla których wektor resztowy jest w możliwie wysokim stopniu niezależny od niemierzalnych zakłóceń oddziałujących na obiekt oraz od niemierzalnych szumów w torach pomiarowych. Rozważa się algorytmy...
-
Optimal detection observers based on eigenstructure assignment. W: FaultDiagnosis. Models, artificial intelligence, applications. Ed. J. Korbicz, J.M. Kościelny, Z. Kowalczuk, W. Cholewa. Berlin: Springer Verlag**2004 s. 219-259, 7 rys. bibliogr. 41 poz. Optymalne obseratory detekcyjne oparte na strukturze własnej.
PublicationPraca dotyczy analitycznych metod syntezy algorytmów detekcji uszkodzeń. De-finiując wektor resztowy jako ważony błąd uzyskanej oceny wyjścia danego o-biektu, poszukuje się takich obserwatorów stanu, dostarczających owych osza-cowań, dla których wektor resztowy jest w możlwie wysokim stopniu niezależnyod niemierzalnych zakłóceń oddziałujących na obiekt oraz od niemierzalnychszumów w torach pomiarowych. Rozważa się algorytmy...
-
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania na ciepło do ogrzewania i wentylacji
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania budynków na ciepło do ogrzewania i wentylacji
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
The task graph assignment for KASKADA platform
PublicationArtykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...
-
Modele energetyczne budynków
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
improved noniterative residue division for small number ranges
Publicationw pracy zaprezentowano multiplikatywny algorytm dzielenia w systemie resztowym i projekt 12-bitowego dzielnika dla modułów 5-bitowych. w algorytmie zastosowano obliczanie przybliżonej odwrotności dzielnika i mnozenie przez dzielną. binarna reprezentacja dzielnika jest dekomponowana na dwa segmenty 6-bitowe, co umożliwia obliczenie w środowisku fpga poprzez odwzorowanie realizowane jako odczyt pamięci. w pracy podano udoskonalony...
-
Noise reduction in audio employing spectral unpredictability measure and neural net.
Publicationmodelu psychoakustycznym zostały przedyskutowane. Uczący się algorytm decyzjny, działający w opraciu o sztuczną sieć neuronową wykorzystany został w klasyfikacji składowych na pasożytnicze i użyteczne. Przedstawiona została również nowa iteracyjna procedura obliczania progu maskowania. W pracy zawarte zostały wyniki eksperymentów, oraz konkluzje odnoszące się do przedstawionych algorytmów.
-
Porównanie klasycznych i ewolucyjnych metod projektowanie dyfuzorów akustycznych w warunkach odsłuchowych symulowanych metodą FDTD
PublicationW niniejszym rozdzaiel przedstawione zostanie porównanie dwóch podejść do projektowania dyfuzorów akustycznych. Pierwsze z nich bazuje na klasycznych założeniach dotyczących wykorzystywania sekwewncji pseudolosowych. Drugie z nich wykorzystuje automatyczne podejście bazujące na wykorzystaniu algorytmów genetycznych. Porównanie takie pozwala na określenie zalet i wad podejśc klasycznych oraz podejśc bazujących na zastosowaniu algorytmu...
-
Sprawiedliwe kolorowanie grafów
PublicationKolorowanie sprawiedliwe jest kolorowaniem klasycznym z dodatkowym ograni-czeniem: chcemy, aby krotności użycia kolorów różniły się co najwyżej o je-den. W pracy przedstawiamy wyniki dotyczące sprawiedliwego kolorowania wie-rzchołków, krawędzi oraz obu tych elementów jednocześnie. Ponieważ problemjest NP-zupełny w ogólnym przypadku, poszukuje się algorytmów przybliżonych.Przedstawiamy dwa takie algorytmy.
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublicationOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Active vibration reduction with a use of enegry performance index at acceleration feedback
PublicationW pracy przedstawiono wyniki badań eksperymentalnych i symulacji w trybie Hardware-in-the-loop nowego algorytmu aktywnej redukcji drgań. Algorytm ten bazuje na energetycznym wskaźniku jakości zmodyfikowanym w ten sposób, że wykorzystuje bezpośrednio sygnał sprzężenia zwrotnego przyspieszeń.
-
Modeling of production planning and control process consistent with theory of constraint
PublicationArtykuł dotyczy problematyki zastosowania metody werbel-bufor-lina do planowania produkcji w systemach produkcyjnych z wielokrotnymi buforami. W artykule przedstawiono algorytm - jego funkcje, dane wejściowe i wyjściowe - który może mieć zastosowanie do modelowania procesu planowania i sterowania produkcją. Algorytm umożliwia określenie wielkości czasowych buforów w systemie oraz terminów rozpoczęcia i zakończenia realizacji zadań....
-
Estimation and tracking of complex-valued quasi-periodically varying systems
PublicationW artykule rozważany jest problem identyfikacji obiektów o parametrach zmieniających się w sposób pseudookresowy. Przedstawiono w nim algorytm oparty o metodę funkcji bazowych umożliwiający śledzenie takich obiektów oraz pokazano atrakcyjne z punktu widzenia złożoności obliczeń jego wersje zdekomponowane. Przydatność rozważanych algorytmów uzasadniono porównując je z rozwiązaniami innych autorów.
-
On performance of MAC-c/sh in UMTS.
PublicationPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
Koncepcja automatycznego sterowania procesem neutralizacji ścieków silnie kwaśnych w zakładach farmaceutycznych.
PublicationPrzedstawiono koncepcję sterowania urządzeniami instalacji neutralizacji ścieków w oczyszczalniach farmaceutycznych. Zaprezentowano metodę zobojętniania mleczkiem wapiennym. Zaproponowano kompleksowy algorytm sterowania, całym procesem, o charakterystycznej budowie blokowej. Każdy składnik algorytmu może być dowolnie modyfikowany bez ingerencji w pozostałe.
-
An EIT reconstruction algorithm: comparison of one-step and iterative versions.
PublicationW pracy przeprowadzono dyskusję problemu rekonstrukcji jednokrokowej i iteracyjnej w tomografii elektroimpedancyjnej. Zbadano zależność błędu rekonstrukcji od parametrów zaburzenia dla wersji jednokrokowej algorytmu i porównano z wynikami rekonstrukcji iteracyjnej. W przeprowadzonych symulacjach wykorzystano algorytm Levenberga-Marquardta.
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publicationw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Zastosowanie układów FPGA w kryptografii.
PublicationW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Modular machine learning system for training object detection algorithms on a supercomputer
PublicationW pracy zaprezentowano architekturę systemu służącego do tworzenia algorytmów wykorzystujących metodę AdaBoost i służących do wykrywania obiektów (np. twarzy) na obrazach. System został podzielony na wyspecjalizowane moduły w celu umożliwienia łatwej rozbudowy i efektywnego zrównoleglenia implementacji przeznaczonej dla superkomputera. Na przykład, system może być rozszerzony o nowe cechy i algorytmy ich ekstrakcji bez konieczności...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Automatic prosodic modification in a Text-To-Speech synthesizer of Polish language
PublicationPrzedstawiono system syntezy mowy polskiej z funkcją automatycznej modyfikacji prozodii wypowiedzi. Opisane zostały metody automatycznego wyznaczania akcentu i intonacji wypowiedzi. Przedstawiono zastosowanie algorytmów przetwarzania sygnału mowy w procesie kształtowania prozodii. Omówiono wpływ zastosowanych modyfikacji na naturalność brzmienia syntezowanego sygnału. Zastosowana metoda oparta jest na algorytmie TD-PSOLA. Opracowany...
-
Zastosowanie funkcji kształtu elementu skończonego w modulacji szerokości impulsów na przykładzie modulacji dwufazowej z kompensacją napięcia niezrównoważenia w trójpoziomowym falowniku napięcia 3l-NPC
PublicationPrzedstawiono problem modulacji napięcia jako problem wyznaczania współrzędnych punktu figury lub bryły geometrycznej. Do wyznaczenia współczynników wypełnień w modulacji szerokości impulsów zastosowano funkcje kształtu elementu skończonego. Wskazano zalety takiego podejścia i możliwości uogólnienia algorytmu modulacji. Opisano algorytm modulacji dwufazowej SVPWM z kompensacją oscylacji napięcia niezrównoważenia z jednoczesną stabilizacją...
-
Algorytmy analizy porównawczej dla potrzeb systemów wyszukiwania obrazów medycznych.**2002, 134 s. bibliogr. 198 poz. maszyn. Rozprawa doktorska /13.12.2002/ WETI PG. Promotor: prof. dr hab. inż. A. Nowakowski, prof. zw. PG.
PublicationPodstawowym celem projektu było opracowanie, implementacja i weryfikacja e-fektywnych algorytmów analizy porównawczej dla potrzeb wyszukiwania i inter-pretacji danych wielomedialnych obrazów medycznych i ich sekwencji czaso-wych. W wyniku realizacji projektu opracowano: system gromadzenia i prezen-tacji danych zgodnie z normą DICOM, metodę dwuetapowej segmentacji obrazówstosując filtrację histogramu oraz łączenie serii...
-
Idea zastosowania sztucznej sieci neuronowej w zarządzaniu procesami logistycznymi przedsiębiorstwa budowlanego o specjalności drogowej
PublicationW opracowaniu przedstawiono zagadnienie zastosowania systemów sztucznej inteligencji w zarządzaniu przedsiębiorstwem branży drogowej. Autorki mają na celu dokonanie przeglądu literatury oraz dotychczasowych aplikacji przedmiotowych algorytmów. W artykule zaprezentowano zatem strukturę oraz cechy wybranych systemów. Na ich podstawie wyłoniono optymalny, według autorek, model umożliwiający sprawniejsze i bardziej efektywne zarządzanie...
-
Edu Inspiracje WZiE: Sztuczna inteligencja w edukacji. Czy strach ma wielkie oczy?
PublicationNa dzień dzisiejszy bardzo trudno jest odróżnić treści pisane przez człowieka od tych generowanych przez AI, a najsmutniejsze jest to, że wszyscy, którzy używają pożyczonej inteligencji w nadmiarze, pozbawiają się okazji do uczenia i rozwoju. W rezultacie życie staje się łatwiejsze, ale mądrości jakby ubywa. W artykule dokonano krytycznego przeglądu narzędzi i algorytmów opartych o sztuczną inteligencję wspierający procesy edukacyjne.
-
Wydajność przetwarzania żądań usług uwarunkowanych czasowo realizowanych w sieci IMS/NGN
PublicationW rozprawie dokonano przeglądu stanu implementacji koncepcji IMS/NGN, a także modeli systemów obsługi z oczekiwaniem pod kątem zastosowania dla serwerów i łączy w modelu analitycznym wielodomenowej sieci IMS/NGN. Przedstawiono założenia dla tego modelu oraz metodologię obliczeń i analizy wyników: średnich czasów E(CSD) zestawiania i E(CDD) rozłączenia połączenia dla scenariuszy połączeń zakończonych sukcesem. Opisano założenia,...
-
Optimal and safe control planning with the use of discrete optimization
PublicationW opracowaniu zaproponowano metodę projektowania optymalnych i tolerujących uszkodzenia systemów sterowania opartych na wykorzystaniu algorytmów optymalizacji dyskretnej. Publikacja przedstawia potencjalne wady i zalety metody. Główna idea proponowanego algorytmu sprowadza się do wykorzystania struktury grafu przepływowego w celu stworzenia reprezentacji dynamiki własnej danego procesu. Poszukiwana trajektoria optymalna, jeśli...
-
Wykorzystanie komputera do określania zaburzeń elektromagnetycznych przewodzonych. Zastosowanie Komputerów w Nauce i Technice.XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationW referacie zaprezentowano sposób wykorzystania komputera klasy PC jako miernika zaburzeń EM, do określania poziomów zaburzeń elektromagnetycznych przewodzonych. Przedstawiono opracowany w Katedrze Energoelektroniki i Maszyn Elektrycznych Politechniki Gdańskiej algorytm określania poziomów zaburzeń elektromagnetycznych. Napięcia zaburzeń występujące w przekształtniku energoelektronicznym pomierzono oscyloskopem cyfrowym, a następnie...
-
A technique of stabilizing FDTD-subgridding algorithm using reciprocity principle
PublicationW artykule przedstawiono wykorzystanie zasady wzajemności w procesie stabilizacji zagęszczania siatki dla fdtd. Metoda ta oryginalnie służyła tylko do sprawdzenia stabilności algorytmów zagęszczających siatki fdtd, jednak pozwala ona na zmianę współczynnika sprzężenia pomiędzy polami występującymi na brzegach w ten sposób, że algorytm siatkowania jest stabilny. Zaprezentowana metoda została zweryfikowana testami numerycznymi pod...
-
Klasyfikacja tekstu przy użyciu grafowych sieci neuronowych
PublicationWspółczesnym algorytmom analizy tekstu wciąż daleko do ludzkiego poziomu jego zrozumienia. Jednym z wyzwań jest znajdowanie przez maszynę związków pomiędzy odległymi fragmentami tekstu. Próbą rozwiązania tego problemu są grafowe reprezentacje tekstu, które bardzo dobrze sprawdzają się w przedstawianiu złożonych zależności. W tekście opisane zostały dwie metody grafowej reprezentacji tekstu oraz algorytm grafowych konwolucyjnych...
-
Modulacja 3D-SVPWM dla przekształtników wielopoziomowych czterogałęziowych na bazie funkcji kształtu
PublicationPrzedstawiono realizację algorytmu modulacji napięcia 3D-SVPWM (ang. 3-Dimensional Space Vector Pulse Width Modulation) dla trójpoziomowego czterogałęziowego przekształtnika 3L-NPC (ang. 3-Level Neutral-Point-diode-Clamped Converter). Do wyznaczania współczynników wypełnień w modulacji szerokości impulsów zastosowano liniowe funkcje kształtu czworościennego elementu skończonego. Proponowany algorytm modulacji nie jest ograniczony...
-
Zależności między ontologiami i ich wpływ na problem integracji ontologii
PublicationZarządzanie wiedzą w środowisku rozproszonym wymaga opracowania efektywnej metody integracji ontologii. W tym celu w ramach różnych prac zaproponowano wykorzystanie różnorodnych algorytmów. Między innymi zaproponowano pewne algorytmy wspomagające proces integracji ontologii oparty na metodzie kartograficznej, której główną cechą jest wykorzystanie sygnaturowej reprezentacji terminów zdefiniowanych w ontologii. Dobór odpowiednich...
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublicationArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Applications of computational intelligence techqniues to acoustics
PublicationCelem artykułu jest przegląd wybranych zastosowań metod inteligentnych w akustyce, a w szczególności w szeroko rozumianej inżynierii dźwięku. Przedstawione badania i eksperymenty były prowadzone w oparciu o sztuczne sieci neuronowe, metodę zbiorów przybliżonych, logiką rozmytą, grafy przepływowe Pawlaka oraz algorytmy genetyczne. Rozwiązywane problemy dotyczyły klasyfikacji dźwięków muzycznych, rozpoznawania fraz muzycznych, przetwarzania...
-
Creating and application of maps of concepts for dl ontologies
PublicationW poprzednich pracach wprowadzono metodę reprezentacji wiedzy, zwaną Kartografią Wiedzy. Metoda ta pozwala na zapisanie, w formie tzw. map konceptów, zależności pomiędzy konceptami wyróżnionymi w terminologii, a następnie stopniowe (wraz ze wzrostem naszej wiedzy) przypisywanie indywidualnym obiektom tych konceptów. Efektywność budowy map konceptów jest kluczowym czynnikiem wpływającym na możliwość użycia metody. Niniejsza praca...
-
Tworzenie i wykorzystanie bazy wzorców zmian chorobowych
PublicationPrzedstawiono bazy danych zbudowane na potrzeby systemu wspomagania badan medycznych oraz aplikacje je wykorzystujace. Szczególna uwaga poswiecona została bazie danych wzorców medycznych, której rozmiar czyni ja jedna z wiekszych baz stosowanych w dziedzinie. Artykuł zawiera obszerny przeglad zgromadzonych w bazie przypadków chorobowych, zestawionych według rodzajów schorzen oraz według miejsca wystapienia schorzenia. Konstrukcja...
-
A note on mixed tree coloring
PublicationZaproponowano liniowy algorytm dla problemu kolorowania mieszanego w drzewach, uzyskując tym samym poprawę w stosunku do algorytmu o złożoności O(n^2) podanego w pracy [P. Hansen, J. Kuplinsky, D. de Werra, Mixed graph colorings, Math. Methods Oper. Res. 45 (1997) 145-160].
-
On the use of instantaneous complex frequency for pitch and formant tracking.
PublicationW pracy opisano algorytm śledzenia częstotliwości podstawowej i formantów mowy z wykorzystaniem zespolonej pulsacji chwilowej. Działanie algorytmu przetestowano na nagraniach polskich samogłosek, których wysokość zmieniała się płynnie. Wyniki testów wraz z porównaniem działania opisanej metody i metody predykcji liniowej zawarto w artykule.
-
Efficient parallel query processing by graph ranking
PublicationW artykule analizujemy przybliżony algorytm dla problemu szukania drzewa spinającego o minimalnym uporządkowanym indeksie chromatycznym, co znajduje zastosowanie w równoległym przetwarzaniu zapytań w relacyjnych bazach danych. Podajemy nowe oszacowanie uporządkowanego indeksu chromatycznego drzewa, które prowadzi do uzyskania lepszej funkcji dobroci wspomnianego algorytmu.
-
Optymalizujące, krzepko dopuszczalne sterowanie systemami sieciowymi z zastosowaniem do systemów wodociągowych
PublicationCelem rozprawy doktorskiej było rozwiązanie problemu naukowego zdefiniowanego jako krzepko dopuszczalne sterowanie hydrauliką systemu wodociągowego. Wielkościami sterującymi były prędkości obrotowe pomp a wielkościami sterowanymi napory hydrauliczne w wybranych węzłach systemu. Do rozwiązania problemu sterowania tym systemem, wykorzystano technikę sterowania predykcyjnego oraz algorytmy genetyczne i krzepką predykcje wyjść systemu...
-
Wyszukiwanie źródła sygnału przy użyciu grupy robotów
PublicationW pracy przedstawiono algorytm wyszukiwania źródła sygnału oparty na zmodyfikowanej metodzie wyszukiwania źródła sygnału RSSI. Fizyczna implementacja tego algorytmu opiera się na wykorzystaniu losowo rozłożonych dwukołowych robotów poruszających się w formacji roju. Uzyskane wyniki z badań doświadczalnych wskazują, że proponowana fizyczna implementacja algorytmu w przeprowadzonych próbach pozwoliła na uzyskanie średniej dokładności...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...