Search results for: ALGORYTMY HARMONOGRAMOWANIA - Bridge of Knowledge

Search

Search results for: ALGORYTMY HARMONOGRAMOWANIA

Search results for: ALGORYTMY HARMONOGRAMOWANIA

  • Kryptografia w cyberbezpieczeństwie 2022

    e-Learning Courses
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego

    W referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....

    Full text available to download

  • Quality inspection system in flexible manufacturing cell.

    Publication

    Publikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...

  • Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.

    Publication

    - Year 2006

    W artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...

  • Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego

    Publication

    - Year 2008

    W artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....

  • Liveness measurements using optical flow for biometric person authentication

    Automatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...

    Full text available to download

  • Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast

    W celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...

    Full text to download in external service

  • Algorytmy Grafowe 2022/23

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Algorytmy Grafowe 2021/22

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • 2024_Projekt badawczy Algorytmy śledzące

    e-Learning Courses
    • P. A. Kaczmarek

    Projekt badawczy

  • Algorytmy Optymalizacji Dyskretnej 2024

    e-Learning Courses
    • M. Małafiejski

  • Algorytmy Grafowe 2023/24

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Waldemar Korłub dr inż.

    People

    Waldemar Korłub obtained an Eng. degree in 2011, MSc.Eng. degree in 2012 and PhD in Computer Science in 2017 granted by the Faculty of Electronics, Telecommunications and Informatics at Gdansk University of Technology. His research interests include: distributed systems mainly grid and cloud computing platforms, autonomous systems capable of self-optimization, self-management, self-healing and self-protection, artificial intelligence...

  • Sterowanie trakcyjnym silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku bez pomiaru wielkości mechanicznych

    Publication

    - Year 2010

    Praca dotyczy zastosowania bezczujnikowej metody sterowania silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM) w trakcyjnym układzie napędowym małej mocy zawierającym sterownik mikroprocesorowy oraz falownik tranzystorowy. Regulacja momentu elektromagnetycznego silnika IPMSM wymaga pomiaru położenia kątowego wirnika. Proponowana metoda jest tzw. metodą bezczujnikową - bez sprzężeń zwrotnych od wielkości...

  • Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych

    Publication

    - Year 2012

    Cel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...

  • Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.

    Publication

    - Year 2004

    W artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...

  • Surface shape reverse engineering with nurbs

    Publication

    - Year 2009

    W artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...

  • Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa

    Publication

    - Year 2021

    Niniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...

  • Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych

    W problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...

  • Wykłady Otwarte TAJP

    Events

    17-05-2018 11:15 - 17-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Wykłady Otwarte TAJP

    Events

    10-05-2018 11:15 - 10-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Bezczujnikowe sterowanie pięciofazową maszyną indukcyjną klatkową zasilaną z falownika prądu

    Publication

    - Year 2021

    W rozprawie podjęto temat bezczujnikowego sterowania pięciofazową maszyną indukcyjną zasilaną z falownika prądu. Autor rozprawy zaproponował nowe struktury regulacji dla pięciofazowej maszyny indukcyjnej zasilanej z falownika prądu (w podwójnym układzie współrzędnych), które umożliwiają lepsze wykorzystanie obwodu magnetycznego maszyny, poprzez kontrolowaną iniekcję trzeciej harmonicznej prądu. W rozprawie przedstawiono algorytmy...

    Full text available to download

  • Feedback control of water quality

    Publication
    • M. M. Polycarpou
    • J. G. Uber
    • Z. Wang
    • F. Shang
    • M. A. Brdyś

    - IEEE CONTROL SYSTEMS MAGAZINE - Year 2002

    Sformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...

  • Interfejs do zdalnego sterowania ploterem z funkcją rozpoznawania obrazów

    Maszyny numeryczne takie jak obrabiarki CNC, plotery czy drukarki 3D są coraz powszechniejsze w użytku. Na Politechnice Gdańskiej przygotowano pracę magisterską [12], której rezultaty przedstawiono w niniejszym artykule. Ze względu na objętość referatu, przedstawiono jedynie wybrane aspekty budowy plotera, aplikacji na urządzenie mobilne oraz przegląd zastosowanych algorytmów optymalizacji pod kątem szybkości rysowania. Aplikacja...

    Full text available to download

  • Rafał Łangowski dr inż.

    Rafał Łangowski received the M.Sc. and the Ph.D. degrees (Hons.) in control engineering from the Faculty of Electrical and Control Engineering at the Gdańsk University of Technology in 2003 and 2015, respectively. From 2007 to 2014, he held the specialist as well as manager positions at ENERGA, one of the biggest energy enterprises in Poland. He is currently an Assistant Professor with the Department of Intelligent Control and...

  • PCA based Fault Tolerant MPC

    Publication

    - Year 2007

    This chapter presents a Fault Tolerant - Model Predictive Control (FT-MPC) schemes for sensor faults accommodation. A Fault Detection and Isolation (FDI) Unit, which is an integral part of FT-MPC system, is based on the Principal Component Analysis (PCA) method. Introduced approach enables efficient bias and drift faults accommodation in single, as well as simultaneous faults case. Simple simulation exercise is presented.Rozdział...

  • Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej

    Celem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...

  • Sterowanie ruchem 2-kołowej platformy mobilnej przy energetycznym wskaźniku jakości

    Publication

    W pracy przedstawiono metodę sterowania optymalnego ruchem 2-kołowej platformy mobilnej bazującą na minimalizacji zmiennego w czasie energetycznego wskaźnika jakości. Prezentowana metoda minimalizuje błędy położenia i błędy w nadzorowanych prędkościach ruchu. Ponieważ prezentowany algorytm jest efektywny numerycznie, możliwe jest generowanie sygnałów sterujących z dużą częstotliwością. Przedstawiono wyniki badań symulacyjnych dla...

  • Universal Augmentation Schemes for Network Navigability

    Publication
    • P. Fraigniaud
    • C. Gavoille
    • A. Kosowski
    • E. Lebhar
    • Z. Lotker

    - THEORETICAL COMPUTER SCIENCE - Year 2009

    Rozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...

    Full text available to download

  • Parametryczna estymacja widma lokalnie stacjonarnych procesów losowych

    Publication

    - Year 2019

    W niniejszej pracy doktorskiej opisano nowe metody estymacji widmowej gestosci mocy niestacjonarnych procesów stochastycznych. Przedstawione w rozprawie rozwiazania, takie jak dwukierunkowy algorytm drabinkowy z zapominaniem wykładniczym oraz metoda usredniania modeli umozliwiaja precyzyjna estymacje charakterystyk widmowych. Przeprowadzone symulacje potwierdziły, ze opracowane algorytmy daja zadowalajace rezultaty zarówno w przypadku...

    Full text available to download

  • Estymator wysokości chwilowej dźwięku w oparciu o jego zespoloną pulsację chwilową

    W pracy zaprezentowano oryginalny algorytm estymacji wysokości chwilowej dźwięku. Wykorzystuje on zespolone filtry cyfrowe Hilberta o różnej szerokości pasm przepustowych. W eksperymentach posłużono się filtami nacelowanymi na wyznaczanie częstotliwości krtaniowej (odwrotności okresu drgań strun głosowych) na podstawie zarejestrowanych samogłosek wypowiadanych głosem męskim, żeńskim i dziecięcym. W algorytmie zastosowano estymator...

  • Metaheurystyki w kolorowaniu grafów

    Publication

    - Year 2002

    W rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publication

    - Year 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Ewolucyjne planowanie bezpiecznych trajektorii statków oparte na zmodyfikowanym diagramie Cockcrofta.

    Publication

    Artykuł przedstawia kontynuację badań autora nad planowaniem bezpiecznych trajektorii statków za pomocą algorytmów ewolucyjnych. Prezentowana metoda poszukuje optymalnego zbioru bezpiecznych trajektorii wszystkich statków biorących udział w spotkaniu. Bieżąca wersja metody zakłada ograniczoną widoczność i obowiązywanie Prawidła 19 Międzynarodowych Przepisów o Zapobieganiu Zderzeniom na Morzu (MPZZM) zamiast Prawideł 11 – 18. Artykuł...

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych

    W pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....

  • Zdzisław Dzedzej dr hab.

  • Wirtualny model zbiorników z wodą w sterowniku PLC

    Modele obiektów rzeczywistych otrzymuje się na różnorodne sposoby i wykorzystuje w różnorodnych celach. Do badania obiektów automatyki stosuje się najczęściej programy komputerowe, np.: Matlab-Simulink, Scilab, GNU Octave, itp. Można również stosować pamięć operacyjną sterowników [1, 2]. W referacie przedstawiono opis wirtualnego modelu dwóch połączonych zbiorników z wodą w sterowniku PLC. Proste przekształcenia matematyczne pozwalają...

    Full text available to download

  • Teleinformatyczna akwizycja i przetwarzanie danych dla potrzeb diagnostyki środowiska aglomeracji miejskich

    Publication

    - Year 2007

    Rozdział przedstawia koncepcję aktualnie opracowywanego systemu służącego do monitorowania hałasu i ruchu drogowego w aglomeracjach miejskich, stanowiącego funkcjonalną część szerszego rozwiązania dotyczącego monitorowania środowiska w miastach. System taki składa się z rozmieszczonych w mieście autonomicznych i uniwersalnych stacji monitorujących oraz serwera gromadzącego, przetwarzającego i prezentującego wyniki z wykorzystaniem...

  • Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.

    Publication

    - Year 2008

    Efektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...

  • Algorytmy genetyczne - sem. 2022/23

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.

  • Algorytmy i struktury danych 2022

    e-Learning Courses
    • R. Ostrowski
    • K. Manuszewski
    • T. Pikies
    • K. Wereszko
    • A. Jastrzębski
    • M. Jurkiewicz
    • T. Goluch

  • Metody numeryczne i algorytmy 2019

    e-Learning Courses
    • A. Poliński

    I stopień IBio

  • 2024 Algorytmy i struktury danych

    e-Learning Courses
    • M. Jurkiewicz

  • 2023 Algorytmy i struktury danych

    e-Learning Courses
    • M. Jurkiewicz

  • Algorytmy genetyczne - sem. 2023/2024

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.