Search results for: ALGORYTMY KRYPTOGRAFICZNE - Bridge of Knowledge

Search

Search results for: ALGORYTMY KRYPTOGRAFICZNE

Search results for: ALGORYTMY KRYPTOGRAFICZNE

  • A unified measure of collision risk derived from the concept of a ship domain

    Publication

    W artykule zaprezentowano nową miarę ryzyka kolizji dwóch statków, wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolną, zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...

  • Miara ryzyka kolizji statków oparta na koncepcji domeny statku

    Publication

    - Year 2005

    W referacie zaprezentowano nową miarę ryzyka kolizji dwóch statków wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolnie zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...

  • Projektowanie tras tramwajowych przy wykorzystaniu Mobilnych Pomiarów Satelitarnych

    W pracy przedstawiono metodykę projektowania tras tramwajowych dostosowaną do rozwijanej w Zespole Naukowym metody Mobilnych Pomiarów Satelitarnych. Opisano badania inwentaryzacyjne wykonane na torach tramwajowych, których wyniki posłużyły jako dane wejściowe w procesie projektowania. Pokazano, w jaki sposób dostosowano analityczne algorytmy projektowania tras kolejowych do specyfiki układów geometrycz-nych występujących w torach...

    Full text available to download

  • A 27/26-approximation algorithm for the chromatic sum coloring of bipartitegraphs

    We consider the CHROMATIC SUM PROBLEM on bipartite graphs which appears to be much harder than the classical CHROMATIC NUMBER PROBLEM. We prove that the CHROMATIC SUM PROBLEM is NP-complete on planar bipartite graphs with Delta less than or equal to 5, but polynomial on bipartite graphs with Delta less than or equal to 3, for which we construct an O(n(2))-time algorithm. Hence, we tighten the borderline of intractability for this...

  • Tworzenie map konceptów dla ontologii opartych na logice opisowej

    Publication

    - Year 2006

    W poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...

  • Modelowanie poszerzeń międzytorzy

    Publication

    Zagadnieniu zwiększenia rozstawu torów równoległych na prostej, nazywanym poszerzeniem międzytorza, poświęcono wiele publikacji. Mimo to w praktyce inżynierskiej oraz w najnowszych podręcznikach akademickich preferowane są rozwiązania uznane za niewłaściwe, powodujące niekorzystne oddziaływania dynamiczne w pudle wagonu. Jako alternatywędla tej tendencji proponuje się unifikację algorytmów obliczających parametry liniowe, kątowe...

  • Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.

    Publication

    - Year 2006

    W artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...

  • Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego

    Publication

    - Year 2008

    W artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....

  • Quality inspection system in flexible manufacturing cell.

    Publication

    Publikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...

  • Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego

    W referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....

    Full text available to download

  • Algorytmy Grafowe 2022/23

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Algorytmy Grafowe 2021/22

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • 2024_Projekt badawczy Algorytmy śledzące

    e-Learning Courses
    • P. A. Kaczmarek

    Projekt badawczy

  • Algorytmy Optymalizacji Dyskretnej 2024

    e-Learning Courses
    • M. Małafiejski

  • Algorytmy Grafowe 2023/24

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Liveness measurements using optical flow for biometric person authentication

    Automatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...

    Full text available to download

  • Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast

    W celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...

    Full text to download in external service

  • Waldemar Korłub dr inż.

    People

    Waldemar Korłub obtained an Eng. degree in 2011, MSc.Eng. degree in 2012 and PhD in Computer Science in 2017 granted by the Faculty of Electronics, Telecommunications and Informatics at Gdansk University of Technology. His research interests include: distributed systems mainly grid and cloud computing platforms, autonomous systems capable of self-optimization, self-management, self-healing and self-protection, artificial intelligence...

  • Sterowanie trakcyjnym silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku bez pomiaru wielkości mechanicznych

    Publication

    - Year 2010

    Praca dotyczy zastosowania bezczujnikowej metody sterowania silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM) w trakcyjnym układzie napędowym małej mocy zawierającym sterownik mikroprocesorowy oraz falownik tranzystorowy. Regulacja momentu elektromagnetycznego silnika IPMSM wymaga pomiaru położenia kątowego wirnika. Proponowana metoda jest tzw. metodą bezczujnikową - bez sprzężeń zwrotnych od wielkości...

  • Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych

    Publication

    - Year 2012

    Cel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...

  • Surface shape reverse engineering with nurbs

    Publication

    - Year 2009

    W artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...

  • Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.

    Publication

    - Year 2004

    W artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...

  • Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa

    Publication

    - Year 2021

    Niniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...

  • Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych

    W problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...

  • Wykłady Otwarte TAJP

    Events

    17-05-2018 11:15 - 17-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Wykłady Otwarte TAJP

    Events

    10-05-2018 11:15 - 10-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Feedback control of water quality

    Publication
    • M. M. Polycarpou
    • J. G. Uber
    • Z. Wang
    • F. Shang
    • M. A. Brdyś

    - IEEE CONTROL SYSTEMS MAGAZINE - Year 2002

    Sformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...

  • Interfejs do zdalnego sterowania ploterem z funkcją rozpoznawania obrazów

    Maszyny numeryczne takie jak obrabiarki CNC, plotery czy drukarki 3D są coraz powszechniejsze w użytku. Na Politechnice Gdańskiej przygotowano pracę magisterską [12], której rezultaty przedstawiono w niniejszym artykule. Ze względu na objętość referatu, przedstawiono jedynie wybrane aspekty budowy plotera, aplikacji na urządzenie mobilne oraz przegląd zastosowanych algorytmów optymalizacji pod kątem szybkości rysowania. Aplikacja...

    Full text available to download

  • Bezczujnikowe sterowanie pięciofazową maszyną indukcyjną klatkową zasilaną z falownika prądu

    Publication

    - Year 2021

    W rozprawie podjęto temat bezczujnikowego sterowania pięciofazową maszyną indukcyjną zasilaną z falownika prądu. Autor rozprawy zaproponował nowe struktury regulacji dla pięciofazowej maszyny indukcyjnej zasilanej z falownika prądu (w podwójnym układzie współrzędnych), które umożliwiają lepsze wykorzystanie obwodu magnetycznego maszyny, poprzez kontrolowaną iniekcję trzeciej harmonicznej prądu. W rozprawie przedstawiono algorytmy...

    Full text available to download

  • PCA based Fault Tolerant MPC

    Publication

    - Year 2007

    This chapter presents a Fault Tolerant - Model Predictive Control (FT-MPC) schemes for sensor faults accommodation. A Fault Detection and Isolation (FDI) Unit, which is an integral part of FT-MPC system, is based on the Principal Component Analysis (PCA) method. Introduced approach enables efficient bias and drift faults accommodation in single, as well as simultaneous faults case. Simple simulation exercise is presented.Rozdział...

  • Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej

    Celem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...

  • Sterowanie ruchem 2-kołowej platformy mobilnej przy energetycznym wskaźniku jakości

    Publication

    W pracy przedstawiono metodę sterowania optymalnego ruchem 2-kołowej platformy mobilnej bazującą na minimalizacji zmiennego w czasie energetycznego wskaźnika jakości. Prezentowana metoda minimalizuje błędy położenia i błędy w nadzorowanych prędkościach ruchu. Ponieważ prezentowany algorytm jest efektywny numerycznie, możliwe jest generowanie sygnałów sterujących z dużą częstotliwością. Przedstawiono wyniki badań symulacyjnych dla...

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Rafał Łangowski dr inż.

    Rafał Łangowski received the M.Sc. and the Ph.D. degrees (Hons.) in control engineering from the Faculty of Electrical and Control Engineering at the Gdańsk University of Technology in 2003 and 2015, respectively. From 2007 to 2014, he held the specialist as well as manager positions at ENERGA, one of the biggest energy enterprises in Poland. He is currently an Assistant Professor with the Department of Intelligent Control and...

  • Universal Augmentation Schemes for Network Navigability

    Publication
    • P. Fraigniaud
    • C. Gavoille
    • A. Kosowski
    • E. Lebhar
    • Z. Lotker

    - THEORETICAL COMPUTER SCIENCE - Year 2009

    Rozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...

    Full text available to download

  • Parametryczna estymacja widma lokalnie stacjonarnych procesów losowych

    Publication

    - Year 2019

    W niniejszej pracy doktorskiej opisano nowe metody estymacji widmowej gestosci mocy niestacjonarnych procesów stochastycznych. Przedstawione w rozprawie rozwiazania, takie jak dwukierunkowy algorytm drabinkowy z zapominaniem wykładniczym oraz metoda usredniania modeli umozliwiaja precyzyjna estymacje charakterystyk widmowych. Przeprowadzone symulacje potwierdziły, ze opracowane algorytmy daja zadowalajace rezultaty zarówno w przypadku...

    Full text available to download

  • Estymator wysokości chwilowej dźwięku w oparciu o jego zespoloną pulsację chwilową

    W pracy zaprezentowano oryginalny algorytm estymacji wysokości chwilowej dźwięku. Wykorzystuje on zespolone filtry cyfrowe Hilberta o różnej szerokości pasm przepustowych. W eksperymentach posłużono się filtami nacelowanymi na wyznaczanie częstotliwości krtaniowej (odwrotności okresu drgań strun głosowych) na podstawie zarejestrowanych samogłosek wypowiadanych głosem męskim, żeńskim i dziecięcym. W algorytmie zastosowano estymator...

  • Metaheurystyki w kolorowaniu grafów

    Publication

    - Year 2002

    W rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publication

    - Year 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Ewolucyjne planowanie bezpiecznych trajektorii statków oparte na zmodyfikowanym diagramie Cockcrofta.

    Publication

    Artykuł przedstawia kontynuację badań autora nad planowaniem bezpiecznych trajektorii statków za pomocą algorytmów ewolucyjnych. Prezentowana metoda poszukuje optymalnego zbioru bezpiecznych trajektorii wszystkich statków biorących udział w spotkaniu. Bieżąca wersja metody zakłada ograniczoną widoczność i obowiązywanie Prawidła 19 Międzynarodowych Przepisów o Zapobieganiu Zderzeniom na Morzu (MPZZM) zamiast Prawideł 11 – 18. Artykuł...

  • Algorytmy genetyczne - sem. 2022/23

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.

  • Algorytmy i struktury danych 2022

    e-Learning Courses
    • R. Ostrowski
    • K. Manuszewski
    • T. Pikies
    • K. Wereszko
    • A. Jastrzębski
    • M. Jurkiewicz
    • T. Goluch

  • Metody numeryczne i algorytmy 2019

    e-Learning Courses
    • A. Poliński

    I stopień IBio

  • 2024 Algorytmy i struktury danych

    e-Learning Courses
    • M. Jurkiewicz

  • 2023 Algorytmy i struktury danych

    e-Learning Courses
    • M. Jurkiewicz

  • Algorytmy genetyczne - sem. 2023/2024

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.

  • Zdzisław Dzedzej dr hab.