Search results for: ALGORYTMY PSZCZELE - Bridge of Knowledge

Search

Search results for: ALGORYTMY PSZCZELE

Search results for: ALGORYTMY PSZCZELE

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    e-Learning Courses

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Nowe metody do badań składników obcych w miodach pszczelich

    Publication

    - Year 2011

    Pszczoły, zbierając nektar, pyłek kwiatowy i spadź narażone są na częsty kontakt ze szkodliwymi substancjami (stosowanymi w rolnictwie) osadzonymi na roślinach i przenoszą te zanieczyszczenia - na powierzchni ciała lub wraz z pożytkami - do ula, i w konsekwencji zanieczyszczenia przedostają się do miodu.W związku z możliwością zanieczyszczenia miodu przez pestycydy należące do różnych klas związków chemicznych, pomocne okazuje...

  • Waldemar Korłub dr inż.

    People

    Waldemar Korłub obtained an Eng. degree in 2011, MSc.Eng. degree in 2012 and PhD in Computer Science in 2017 granted by the Faculty of Electronics, Telecommunications and Informatics at Gdansk University of Technology. His research interests include: distributed systems mainly grid and cloud computing platforms, autonomous systems capable of self-optimization, self-management, self-healing and self-protection, artificial intelligence...

  • Modelowanie poszerzeń międzytorzy

    Publication

    Zagadnieniu zwiększenia rozstawu torów równoległych na prostej, nazywanym poszerzeniem międzytorza, poświęcono wiele publikacji. Mimo to w praktyce inżynierskiej oraz w najnowszych podręcznikach akademickich preferowane są rozwiązania uznane za niewłaściwe, powodujące niekorzystne oddziaływania dynamiczne w pudle wagonu. Jako alternatywędla tej tendencji proponuje się unifikację algorytmów obliczających parametry liniowe, kątowe...

  • Wykorzystanie asfaltu 20/30 do mieszanek mineralno-asfaltowych o wysokim module sztywności

    Publication

    Artykuł przedstawia przykłady zastosowań asfaltu drogowego 20/30 do mieszanek mineralno-asfaltowych o wysokim module sztywności. Stosowanie tych mieszanek w Polsce jest efektem stale rosnących obciążeń dróg, głównie poprzez zwiększanie się natężenia ruchu pojazdów ciężarowych. Cechą charakterystyczną mieszanki betonu asfaltowego o wysokim module sztywności jest stosowanie twardszych asfaltów w porównaniu do standardowego asfaltu...

    Full text available to download

  • Opinia dotycząca zagadnień technologicznych w prowadzonej sprawie sądowej: sygn. akt XI GC 887/15 w zakresie postanowienia Sądu Rejonowego Szczecin-Centrum, Wydział XI Gospodarczy, z dnia 9 stycznia 2017 r.

    Publication

    - Year 2017

    Celem opinii, zgodnie z postanowieniem Sądu Rejonowego Szczecin – Centrum w Szczecinie z dnia 9 stycznia 2017 r., pod przewodnictwem Sędziego Sądu Rejonowego Andrzeja Muzyka, jest ustalenie: 1. Czy skrapiarka EKS 2000 jest przeznaczona do transportu lepiszczy bitumicznych oraz skropienia nimi nawierzchni przy budowie i naprawie dróg? 2. Czy składnikiem takich lepiszczy jest cement? 3. Czy prawidłowym jest dodawanie...

  • Spękania niskotemperaturowe warstw asfaltowych nawierzchni.

    Publication

    - Year 2006

    Niniejsza praca doktorska dotyczy spękań niskotemperaturowych warstw asfaltowych nawierzchni powodowanych spadkami temperatury występującymi w okresie mroźnych zim. Skutkiem obniżania się temperatury jest pojawienie się skurczu termicznego, który z uwagi na ograniczone przemieszczenia warstw asfaltowych w konstrukcji nawierzchni powoduje powstanie naprężeń termicznych. Wzrost wartości naprężeń termicznych następuje do momentu,...

  • Dlaczego nawierzchnie pękają podczas mroźnych zim?

    Publication

    Spękania poprzeczne warstw asfaltowych konstrukcji nawierzchni spowodowane oddziaływaniem niskich temperatur zimowych są zjawiskiem dosyć często spotykanym na polskich drogach. Niestety równie często mamy problem z ich właściwym rozpoznaniem. W artykule przybliżono mechanizm powstawania spękań niskotemperaturowych, a także zaprezentowano wyniki badań terenowych tych spękań przeprowadzonych na obszarze trzech województw Polski północno-wschodniej:...

    Full text available to download

  • Spękania niskotemperaturowe warstw asfaltowych nawierzchni

    Praca ta stanowi przegląd dotychczasowych prac badawczych polskich i zagranicznych w zakresie odporności mieszanek mineralno-asfaltowych na spękania niskotemperaturowe. Autor przedstawił różne czynniki (materiałowe, środowiskowe, związane z konstrukcją nawierzchni i inne) wpływające na powstawanie spękań niskotemperaturowych. Omówiono rozkład temperatury na grubości warstw bitumicznych. Dokonano przeglądu laboratoryjnych metod...

    Full text available to download

  • Equivalent temperature for design of asphalt pavements in Poland

    Publication

    The paper presents application of equivalent temperature for design of asphalt pavements. The calculation methods of equivalent temperature: the Shell method, the French method, the methods that use the AASHTO and the Asphalt Institute fatigue criteria were presented. The results of calculations of equivalent temperature for Polish climatic conditions were presented and discussed. It was shown that different asphalt pavement design...

    Full text available to download

  • Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.

    Publication

    - Year 2006

    W artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...

  • Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego

    Publication

    - Year 2008

    W artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....

  • Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego

    W referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....

    Full text available to download

  • Quality inspection system in flexible manufacturing cell.

    Publication

    Publikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...

  • Algorytmy Grafowe 2022/23

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Algorytmy Grafowe 2021/22

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • 2024_Projekt badawczy Algorytmy śledzące

    e-Learning Courses
    • P. A. Kaczmarek

    Projekt badawczy

  • Algorytmy Optymalizacji Dyskretnej 2024

    e-Learning Courses
    • M. Małafiejski

  • Algorytmy Grafowe 2023/24

    e-Learning Courses
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Liveness measurements using optical flow for biometric person authentication

    Automatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...

    Full text available to download

  • Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast

    W celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...

    Full text to download in external service

  • Sterowanie trakcyjnym silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku bez pomiaru wielkości mechanicznych

    Publication

    - Year 2010

    Praca dotyczy zastosowania bezczujnikowej metody sterowania silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM) w trakcyjnym układzie napędowym małej mocy zawierającym sterownik mikroprocesorowy oraz falownik tranzystorowy. Regulacja momentu elektromagnetycznego silnika IPMSM wymaga pomiaru położenia kątowego wirnika. Proponowana metoda jest tzw. metodą bezczujnikową - bez sprzężeń zwrotnych od wielkości...

  • Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych

    Publication

    - Year 2012

    Cel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...

  • Surface shape reverse engineering with nurbs

    Publication

    - Year 2009

    W artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...

  • Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.

    Publication

    - Year 2004

    W artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...

  • Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa

    Publication

    - Year 2021

    Niniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...

  • Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych

    W problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...

  • Wykłady Otwarte TAJP

    Events

    17-05-2018 11:15 - 17-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Wykłady Otwarte TAJP

    Events

    10-05-2018 11:15 - 10-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Bezczujnikowe sterowanie pięciofazową maszyną indukcyjną klatkową zasilaną z falownika prądu

    Publication

    - Year 2021

    W rozprawie podjęto temat bezczujnikowego sterowania pięciofazową maszyną indukcyjną zasilaną z falownika prądu. Autor rozprawy zaproponował nowe struktury regulacji dla pięciofazowej maszyny indukcyjnej zasilanej z falownika prądu (w podwójnym układzie współrzędnych), które umożliwiają lepsze wykorzystanie obwodu magnetycznego maszyny, poprzez kontrolowaną iniekcję trzeciej harmonicznej prądu. W rozprawie przedstawiono algorytmy...

    Full text available to download

  • Interfejs do zdalnego sterowania ploterem z funkcją rozpoznawania obrazów

    Maszyny numeryczne takie jak obrabiarki CNC, plotery czy drukarki 3D są coraz powszechniejsze w użytku. Na Politechnice Gdańskiej przygotowano pracę magisterską [12], której rezultaty przedstawiono w niniejszym artykule. Ze względu na objętość referatu, przedstawiono jedynie wybrane aspekty budowy plotera, aplikacji na urządzenie mobilne oraz przegląd zastosowanych algorytmów optymalizacji pod kątem szybkości rysowania. Aplikacja...

    Full text available to download

  • Feedback control of water quality

    Publication
    • M. M. Polycarpou
    • J. G. Uber
    • Z. Wang
    • F. Shang
    • M. A. Brdyś

    - IEEE CONTROL SYSTEMS MAGAZINE - Year 2002

    Sformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...

  • PCA based Fault Tolerant MPC

    Publication

    - Year 2007

    This chapter presents a Fault Tolerant - Model Predictive Control (FT-MPC) schemes for sensor faults accommodation. A Fault Detection and Isolation (FDI) Unit, which is an integral part of FT-MPC system, is based on the Principal Component Analysis (PCA) method. Introduced approach enables efficient bias and drift faults accommodation in single, as well as simultaneous faults case. Simple simulation exercise is presented.Rozdział...

  • Sterowanie ruchem 2-kołowej platformy mobilnej przy energetycznym wskaźniku jakości

    Publication

    W pracy przedstawiono metodę sterowania optymalnego ruchem 2-kołowej platformy mobilnej bazującą na minimalizacji zmiennego w czasie energetycznego wskaźnika jakości. Prezentowana metoda minimalizuje błędy położenia i błędy w nadzorowanych prędkościach ruchu. Ponieważ prezentowany algorytm jest efektywny numerycznie, możliwe jest generowanie sygnałów sterujących z dużą częstotliwością. Przedstawiono wyniki badań symulacyjnych dla...

  • Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej

    Celem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...

  • Rafał Łangowski dr inż.

    Rafał Łangowski received the M.Sc. and the Ph.D. degrees (Hons.) in control engineering from the Faculty of Electrical and Control Engineering at the Gdańsk University of Technology in 2003 and 2015, respectively. From 2007 to 2014, he held the specialist as well as manager positions at ENERGA, one of the biggest energy enterprises in Poland. He is currently an Assistant Professor with the Department of Intelligent Control and...

  • Universal Augmentation Schemes for Network Navigability

    Publication
    • P. Fraigniaud
    • C. Gavoille
    • A. Kosowski
    • E. Lebhar
    • Z. Lotker

    - THEORETICAL COMPUTER SCIENCE - Year 2009

    Rozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...

    Full text available to download

  • Parametryczna estymacja widma lokalnie stacjonarnych procesów losowych

    Publication

    - Year 2019

    W niniejszej pracy doktorskiej opisano nowe metody estymacji widmowej gestosci mocy niestacjonarnych procesów stochastycznych. Przedstawione w rozprawie rozwiazania, takie jak dwukierunkowy algorytm drabinkowy z zapominaniem wykładniczym oraz metoda usredniania modeli umozliwiaja precyzyjna estymacje charakterystyk widmowych. Przeprowadzone symulacje potwierdziły, ze opracowane algorytmy daja zadowalajace rezultaty zarówno w przypadku...

    Full text available to download

  • Estymator wysokości chwilowej dźwięku w oparciu o jego zespoloną pulsację chwilową

    W pracy zaprezentowano oryginalny algorytm estymacji wysokości chwilowej dźwięku. Wykorzystuje on zespolone filtry cyfrowe Hilberta o różnej szerokości pasm przepustowych. W eksperymentach posłużono się filtami nacelowanymi na wyznaczanie częstotliwości krtaniowej (odwrotności okresu drgań strun głosowych) na podstawie zarejestrowanych samogłosek wypowiadanych głosem męskim, żeńskim i dziecięcym. W algorytmie zastosowano estymator...

  • Metaheurystyki w kolorowaniu grafów

    Publication

    - Year 2002

    W rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publication

    - Year 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Ewolucyjne planowanie bezpiecznych trajektorii statków oparte na zmodyfikowanym diagramie Cockcrofta.

    Publication

    Artykuł przedstawia kontynuację badań autora nad planowaniem bezpiecznych trajektorii statków za pomocą algorytmów ewolucyjnych. Prezentowana metoda poszukuje optymalnego zbioru bezpiecznych trajektorii wszystkich statków biorących udział w spotkaniu. Bieżąca wersja metody zakłada ograniczoną widoczność i obowiązywanie Prawidła 19 Międzynarodowych Przepisów o Zapobieganiu Zderzeniom na Morzu (MPZZM) zamiast Prawideł 11 – 18. Artykuł...

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]

    Open Research Data

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych

    W pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....

  • Zdzisław Dzedzej dr hab.

  • Andrzej Chybicki dr inż.

    A graduate of the Faculty of Electronics, Telecommunications and Informatics at the Gdańsk University of Technology, PhD in technical sciences in the field of IT specializing in distributed data processing in IT . Aimed at exploiting the achievements and knowledge in the field of industrial research. He cooperated with a number of companies including OpeGieka Elbląg, Reson Inc., Powel Sp. z o. o., Wasat, Better Solutions, the European...

  • Algorytmy genetyczne - sem. 2022/23

    e-Learning Courses
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.