Search results for: algorytm apriori - Bridge of Knowledge

Search

Search results for: algorytm apriori

Search results for: algorytm apriori

  • On the complexity of distributed graph coloring with local minimality constraints

    Publication

    - NETWORKS - Year 2009

    Artykuł traktuje o zachłannym kolorowaniu grafów w modelu rozproszonym. Omówiono algorytmy rozproszone, dające w wyniku pokolorowanie spełniające warunki dla pokolorowań sekwencyjnych typu S oraz Largest-First (LF). Udowodniono również, że każda rozproszona implementacja algorytmu S wymaga co najmniej Omega(log n / log log n) rund, a algorytmu LF co najmniej Omega (n^{1/2}) rund, gdzie n oznacza liczbę wierzchołków grafu.

    Full text to download in external service

  • Szeregowanie zadań uwarunkowanych czasowo

    Publication

    - Year 2011

    w pracy przedstawiono wyniki badań nad problemami szeregowania zadań uwarunkowanych czasowo. dla problemu 1|pi=a+bisi|σci przedstawiono nowe heurystyki, przypadek wielomianowy oraz w pełni wielomianowy schemat. wprowadzono koncepcję eliminacji zdominowanych fragmentów harmonogramu, oraz pokazano jak wykorzysta¢ ją do konstrukcji algorytmu dokładnego dla tego problemu, a także jak przy jej pomocy przyspieszy¢ inne algorytmy. następnie...

  • Performance evaluation of parallel background subtraction on GPU platforms

    Implementation of the background subtraction algorithm on parallel GPUs is presented. The algorithm processes video streams and extracts foreground pixels. The work focuses on optimizing parallel algorithm implementation by taking into account specific features of the GPU architecture, such as memory access, data transfers and work group organization. The algorithm is implemented in both OpenCL and CUDA. Various optimizations of...

    Full text to download in external service

  • Jacek Rak dr hab. inż.

    Jacek Rak uzyskał stopień doktora habilitowanego nauk technicznych w dyscyplinie telekomunikacji (specjalność: teleinformatyka) w 2016 r., a stopień doktora nauk technicznych w dyscyplinie informatyka w 2009 r. Obecnie jest pracownikiem naukowo-dydaktycznym Katedry Teleinformatyki Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego działalność naukowa koncentruje się w obszarze doboru tras, projektowania...

  • Special hearing aid for stuttering people

    Publication

    - Year 2007

    Dzięku postępowi w dziedzienie cyfrowego przetwarzania sygnałów możliwe stało zbudowanie subminiaturowego urządzenia łączącego funkcje aparatu słuchowego i korektora mowy. Takie urządzenie, mimo niewielkich rozmiarów, jest w stanie wykonywać skomplikowane alggorytmy a jego oprogramowanie może być łatwo zmieniane. W pracy skupiono się na zagadnieniach związanych z opracowniem prototypu i implementacją algorytmów korekcji słuchu...

  • Krzepko dopuszczalne sterowanie systemami wodociągowymi

    Publication

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemunaruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny co powoduje...

  • Model konstrukcyjny i sterowanie robotami mobilnymi w środowisku z przeszkodami

    W dzisiejszych czasach mobilne roboty autonomiczne zyskują coraz większą popularność, zarówno w środowiskach przemysłowych jak i w konsumenckich. Mają one głównie na celu ułatwianie pracy człowieka poprzez przejęcie części jego obowiązków. Z racji różnorodności środowisk, w jakich mogą one pracować, korzystają z algorytmów omijania przeszkód w celu osiągnięcia swobody poruszania się. Artykuł przedstawia model konstrukcyjny oraz...

    Full text available to download

  • Multimodal Audio-Visual Recognition of Traffic Events

    Przedstawiono demonstrator systemu wykrywania niebezpiecznych zdarzeń w ruchu drogowym oparty na jednoczesnej analizie danych wizyjnych i akustycznych. System jest częścią systemu automatycznego nadzoru bezpieczeństwa. Wykorzystuje on kamery i mikrofony jako źródła danych. Przedstawiono wykorzystane algorytmy - algorytmy rozpoznawania zdarzeń dźwiękowych oraz analizy obrazu. Zaprezentowano wyniki działania algorytmów na przykładzie...

  • Endoscopy images classification with kernel based learning algorithms.

    Publication
    • P. Majewski
    • W. Jędruch

    - Year 2005

    Przedstawiono zastosowanie algorytmów opartych na wektorach wspierających zbudowanych na dwóch różnych funkcjach straty do klasyfikacji obrazów endoskopowych przełyku. Szczegółowo omówiono sposób ekstrakcji cech obrazów oraz algorytm klasyfikacji. Klasyfikator został zastosowany do problemu rozpoznawania zdjęć guzów złośliwych i łagodnych.

  • Topology improvements in scale-free networks when assuring security and survivability

    Publication

    - Year 2005

    W artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...

  • Dariusz Dereniowski prof. dr hab. inż.

  • Zdzisław Dzedzej dr hab.

  • Mutual hydrodynamic interaction between the operating propeller and the rudder

    Praca przedstawia opis algorytmu i programu do analizy oddziaływania hydrodynamicznego pomiędzy pracującą śrubą a sterem. Algorytm jest oparty na jednoczesnym rozwiązaniu zadania brzegowego dla śruby i steru. Wyniki obliczeń obejmują rozkłady ciśnienia i zmienne siły hydrodynamiczne na śrubie i sterze oraz niestacjonarne zjawiska kawitacyne na obu obiektach. Wyniki obliczeń porównano z rezultatami badań eksperymentalnych.

  • Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy

    Opisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...

  • Rekonstrukcja jednokrokowa a iteracyjna w tomografii impedancyjnej

    Publication

    W pracy przedyskutowano problem rekonstrukcji jednokrokowej i iteracyjnej w tomografii elektroimpedancyjnej. W prezentowanym podejściu wykorzystano algorytm Levenberga-Marquardta oraz dwa modele siatek rekonstrukcji: gęstą wykorzystywaną w rozwiązaniu zagadnienia prostego i rzadką stosowaną w zagadnieniu odwrotnym. Zbadano zależność błędu rekonstrukcji od parametrów zaburzenia dla wersji jednokrokowej algorytmu i porównano...

  • Aspekty projakościowe w mechanizmach budowy satysfakcji klientów

    Publication

    - Year 2011

    W niniejszym rozdziale autor zaprezentował kluczowe aspekty związane z oceną poziomu satysfakcji konsumentów z zakupu wyrobów i usług, w zwiazku z zaspokojeniem indywidualnych potrzeb. W tym celu skonstruowano algorytm postępowania oceny poziomu satysfakcji z realizacji działań służących zaspokojeniu potrzeb przez człowieka a następnie dokonano charakterystyki poszczególnych faz tego algorytmu z uwzglednieiem kroków postepowania.

  • Radio kognitywne jako technologia przyszłości komunikacji radiowej na potrzeby transportu

    W artykule przedstawiono koncepcję radia kognitywnego, jako technologii przyszłości komunikacji radiowej, na potrzeby transportu, w której następuje inteligentne dostosowywanie rozmaitych parametrów do zmiennych warunków pracy systemu. Następnie omówiono cykl kognitywny. Ponadto zaproponowano zastosowanie algorytmu sztucznej inteligencji, znanego pod nazwą „algorytm symulowane wyżarzanie”, do zastosowania w radiu kognitywnym, w...

  • Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

    Publication

    - Year 2017

    Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...

    Full text available to download

  • Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego

    Publication

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...

  • Optymalizujące krzepkie sterowanie hydrauliką systemu wodociągowego

    Publication

    Sterowanie predykcyjne jest efektywną metodą wyznaczania sterowania złożonymi systemami na podstawie nominalnych modeli systemu uwzględniająca ograniczenia na stan oraz wyjścia danego systemu. Po zastosowaniu sterowania wygenerowanego przez ten algorytm do rzeczywistego systemu może okazać się wyjścia rzeczywistego systemu naruszają nałożone ograniczenia. Wynika to z faktu, iż nominalny modelu systemu jest niedokładny, co powoduje...

  • ASYNCHRONICZNE METODY RADIOLOKALIZACYJNE

    Publication

    - Year 2018

    W pracy przedstawiono wybrane problemy lokalizowania obiektów w asynchronicznych sieciach radiowych. W pierwszej kolejności zostały zdefiniowane kryteria jakościowe do oceny efektywności pracy opracowanych metod oraz przedstawiono model symulacyjny, który został użyty do badań. W kolejnych trzech rozdziałach szczegółowo opisano trzy oryginalne asynchroniczne metody radiolokalizacyjne w różnych wariantach. Przeprowadzono analizę...

    Full text to download in external service

  • Wyznaczanie pochodnych prądów silnika w celu estymacji położenia kątowego wirnika w bezczujnikowym napędzie z silnikiem PMSM

    Omówiono problematykę wyznaczania pochodnych prądów silnika synchronicznego z magnesami trwałymi (PMSM). Wyznaczone pochodne mają zastosowanie w specyficznym algorytmie estymacji położenia kątowego wirnika silnika. Wymaga to implementacji złożonego algorytmu pomiarowego w sterowniku mikroprocesorowym napędu. Omówiono podstawowe zasady pomiaru oraz przedstawiono proces strojenia algorytmu pomiarowego. Zaproponowano metodę wyznaczania...

  • Ocena możliwości zautomatyzowanej analizy obrazów z badań endoskopowych do wspomagania diagnostyki gastropatii wrotnej

    Publication

    - Year 2012

    Analiza obrazów z powszechnie wykonywanych badań endoskopowych jest jedną z możliwych metod wykrywania wczesnego stadium gastropatii wrotnej fragmentów przewodu pokarmowego człowieka. W artykule przedstawiono opis eksperymentów związanych z utworzeniem autorskiego algorytmu wykrywania gastropatii na obrazach z nagrań badań endoskopowych w celu wspomagania procesu diagnostycznego. Przedstawiono cechy charakterystyczne schorzenia....

  • Nonquadratic quality indices in estimation, approximation and control

    Publication

    - Year 2003

    Zaproponowano wykorzystanie niekwadratowych miar jakości w zagadnieniach estymacji parametrów modeli, aproksymacji funkcji okresowych oraz syntezy układów sterowania. Rozważono funkcje celu w postaci ważonych sum lub całek wartości bezwzględnej błędu predykcji. Ponieważ tego typu wskaźniki jakości są w swoich ekstremach nieróżniczkowalne, zadanie minimalizacji funkcji celu rozwiązano stosując iteracyjny algorytm kolejnych przybliżeń....

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Zastosowanie metod śledzenia wielohipotetycznego do inicjacji tras.

    Publication

    W pracy przedstawiono algorytm śledzenia wielohipotetycznego i jego zastosowanie do inicjalizacji tras wielu obiektów oraz inicjalizacji tras nowych obiektów oddzielających się od już śledzonego obiektu. Badania symulacyjne zaprezentowanego algorytmu przeprowadzono dla dwóch sytuacji: inicjalizacji tras dwóch obiektów znajdujących się blisko siebie oraz inicjalizacji trasy obiektu oddzielającego się od obiektu, dla którego...

  • Online pitch estimation using instantaneous complex frequency

    Publication
    • M. Kaniewska

    - Year 2011

    W pracy opisano nowe wyniki dotyczące skuteczności algorytmu potokowego estymującego częstotliwość podstawową sygnału mowy. Algorytm wykorzystuje zespoloną pulsację chwilową dla klasyfikacji mowy na dźwięczną i bezdźwięczną oraz estymacji częstotliwości podstawowej dla każdej próbki sygnału. Skuteczność klasyfikacji oraz dokładność estymacji zostały ocenione eksperymentalnie z wykorzystaniem dwóch baz nagrań, zawierających wypowiedzi...

    Full text to download in external service

  • On performance of MAC-c/sh in UMTS.

    Publication

    - Year 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • Zmiana szybkości próbkowania z zastosowaniem filtrów I-FIR

    W pracy omówiono zagadnienie projektowania filtrów I-FIR (Interpolated FIR) na potrzeby algorytmu zmiany szybkości próbkowania (SRC - Sampling Rate Conversion). Przeprowadzono analizę skutków zastosowania filtrów I-FIR, ze szczególnym uwzględnieniem analizy wydajności numerycznej implementacji algorytmów SRC realizujących konwersję pomiędzy standardem szybkości próbkowania CD i DAT. Na koniec opracowano i przeanalizowano warianty...

  • Jacek Rumiński prof. dr hab. inż.

    Wykształcenie i kariera zawodowa 2022 2016   2002   1995   1991-1995 Tytuł profesora Habilitacja   Doktor nauk technicznych   Magister inżynier     Prezydent RP, dziedzina nauk inżynieryjno-technicznych, dyscyplina: inzyniera biomedyczna Politechnika Gdańska, Biocybernetyka i inżyniera biomedyczna, tematyka: „Metody wyodrębniania sygnałów i parametrów z różnomodalnych sekwencji obrazów dla potrzeb diagnostyki i wspomagania...

  • Methods of improving accuracy of indoor localization systems based on 802.11 standard infrastructure

    Publication

    - Year 2008

    Artykuł dotyczy różnorodnych metod zwiększania dokładności istniejących już algorytmów lokalizacji, implementowanych w standardzie WLAN 802.11. W pracy przedstawiono nowatorskie rozwiązanie wykorzystujące elementy poprawiające dokładność, takie jak: algorytmy, adaptacja środowiska, filtrowanie sygnałów.

  • Porównanie klasycznych i ewolucyjnych metod projektowanie dyfuzorów akustycznych w warunkach odsłuchowych symulowanych metodą FDTD

    Publication

    - Year 2019

    W niniejszym rozdzaiel przedstawione zostanie porównanie dwóch podejść do projektowania dyfuzorów akustycznych. Pierwsze z nich bazuje na klasycznych założeniach dotyczących wykorzystywania sekwewncji pseudolosowych. Drugie z nich wykorzystuje automatyczne podejście bazujące na wykorzystaniu algorytmów genetycznych. Porównanie takie pozwala na określenie zalet i wad podejśc klasycznych oraz podejśc bazujących na zastosowaniu algorytmu...

  • Krzysztof Giaro prof. dr hab. inż.

  • Wytwarzanie oprogramowania protokołu SIP dla urządzenia z systemem typu embedded w środowisku Linux

    Publication

    W pracy został zawarty opis procesu wytwarzania oprogramowania protokołu SIP dla potrzeb urządzenia z systemem typu embedded, którym był Abonencki Terminal Kablowy ATK DGT 7410. Na początku referatu przedstawiono obserwowane obecnie trendy rozwojowe w metodologii i sposobie wytwarzania oprogramowania wykorzystywanego w sieciach telekomunikacyjnych VoIP. Następnie przedstawiono krótki opis urządzenia ATK i podano uproszczony algorytm...

  • Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych

    W artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...

  • Jerzy Balicki dr hab. inż.

    People

  • Symulacja rozgrywającego sterowania statkiem z wykorzystaniem niekooperacyjnej gry pozycyjnej

    Publication
    • A. Łebkowski

    - Year 2002

    Algorytm pozycyjnego sterowania rozgrywającego, umożliwia wyznaczenie bezpiecznej i jednocześnie możliwie najbardziej ekonomicznej drogi własnego statku. W przedstawionym modelu gry pozycyjnej założono, że spotkane obiekty mogą manewrować, co powoduje, że w każdym kroku obliczeniowym istnieje możliwość oceny sytuacji nawigacyjnej, oznacza to tym samym, że algorytm może pracować w trybie on-line. Mając dane parametry własnego statku,...

  • Modelowanie środowiska nawigacyjnego w zagadnieniu ewolucyjnym unikania kolizji na morzu

    Publication
    • A. Łebkowski

    - Year 2002

    Algorytm pozycyjnego sterowania rozgrywającego, umożliwia wyznaczenie bezpiecznej i jednocześnie możliwie najbardziej ekonomicznej drogi własnego statku. W przedstawionym modelu gry pozycyjnej założono, że spotkane obiekty mogą manewrować, co powoduje, że w każdym kroku obliczeniowym istnieje możliwość oceny sytuacji nawigacyjnej, oznacza to tym samym, że algorytm może pracować w trybie on-line. Mając dane parametry własnego statku,...

  • Równoległe obliczenia grup podobieństw dla wielowymiarowych danych w środowisku Beesy Cluster

    Publication

    - Year 2010

    Opisano podejście do analizy danych opartej na grupowaniuelementów podobnych do siebie. Przedstawiono realizację tego zadania z użyciem jednego z najprostszych algorytmów, dla którego dokonano zrównoleglenia podstawowej operacji wyznaczania podobieństwa stanowiącej najbardziej kosztowny element algorytmu. Przedstawiono opis dystrybucji zadań, metodą obliczania podobieństwa i sposób składowania danych wyjściowych. Zaprezentowano...

  • Noise reduction in audio employing spectral unpredictability measure and neural net.

    Publication

    modelu psychoakustycznym zostały przedyskutowane. Uczący się algorytm decyzjny, działający w opraciu o sztuczną sieć neuronową wykorzystany został w klasyfikacji składowych na pasożytnicze i użyteczne. Przedstawiona została również nowa iteracyjna procedura obliczania progu maskowania. W pracy zawarte zostały wyniki eksperymentów, oraz konkluzje odnoszące się do przedstawionych algorytmów.

  • Arkadiusz Lewicki dr hab. inż.

  • The maximum edge-disjoint paths problem in complete graphs

    Publication

    Rozważono problem ścieżek krawędziowo rozłącznych w grafach pełnych. Zaproponowano wielomianowe algorytmy: 3.75-przybliżony (off-line) oraz 6.47-przybliżony (on-line), poprawiając tym samym wyniki wcześniej znane z literatury [P. Carmi, T. Erlebach, Y. Okamoto, Greedy edge-disjoint paths in complete graphs, in: Proc. 29th Workshop on Graph Theoretic Concepts in Computer Science, in: LNCS, vol. 2880, 2003, pp. 143-155]. Ponadto...

    Full text available to download

  • EFEKTYWNA TECHNIKA POSZUKIWANIA MIEJSC ZEROWYCH FUNKCJI ZESPOLONYCH WYSTĘPUJĄCYCH W ZAGADNIENIACH PROPAGACYJNYCH

    Artykuł dotyczy zastosowania nowatorskiego algorytmu poszukiwania miejsc zerowych (na płaszczyźnie zespolonej) do badania własności propagacyjnych prowadnic mikrofalowych. Problemy tego typu występują nie tylko przy analizie struktur stratnych, ale również w badaniu zjawisk związanych z wypromieniowaniem (rodzaje wycie-kające i zespolone). Proponowany algorytm jest prosty w implementacji, a jednocześnie „odporny” na osobliwości...

    Full text to download in external service

  • Metoda doboru parametrów regulatorów położenia i prędkości serwonapędów w układach CNC

    Publication

    - Przegląd Elektrotechniczny - Year 2011

    W artykule przedstawiono praktyczną metodę doboru parametrów regulatorów położenia i prędkości, kaskadowego układu regulacji serwonapędów posuwu maszyn numerycznych z interpolatorem generującym zadaną trajektorię z prostokątnym profilowaniem przyspieszenia. Opracowany algorytm doboru parametrów regulatorów uwzględnia m.in. kształt przebiegu sygnału uchybu układu regulacji położenia i rozdzielczość przetwornika do pomiaru położenia...

  • Sterowanie małą elektrownią wiatrową z wykorzystaniem efektu przeciągnięcia

    Publication

    - Year 2017

    W artykule przedstawiono sposób sterowania małą elektrownią wiatrową o zmiennej prędkości kątowej i o stałym kącie ustawienia łopat. Algorytmy sterowania przeniesione z dużych elektrowni wiatrowych nie zapewniają ani odpowiedniej sprawności aerodynamicznej ani bezpieczeństwa. Zaproponowany algorytm umożliwia zwiększenie wydajności o ponad 50% i zapewnienie bezpieczeństwa przy dużej prędkości wiatru przez wejście w stan przeciągnięcia....

  • Gdańska Międzynarodowa Szkoła Letnia na WETI

    Publication

    - Pismo PG - Year 2019

    W dniach 6-12 lipca 2019 roku Katedra Algorytmów i Modelowania Systemów zorganizowała 3. Międzynarodową Szkołę Letnią poświęconą algorytmom dla problemów optymalizacji dyskretnej.

  • Estimation and tracking of complex-valued quasi-periodically varying systems

    Publication

    - Year 2005

    W artykule rozważany jest problem identyfikacji obiektów o parametrach zmieniających się w sposób pseudookresowy. Przedstawiono w nim algorytm oparty o metodę funkcji bazowych umożliwiający śledzenie takich obiektów oraz pokazano atrakcyjne z punktu widzenia złożoności obliczeń jego wersje zdekomponowane. Przydatność rozważanych algorytmów uzasadniono porównując je z rozwiązaniami innych autorów.

  • Applications of neural networks and perceptual masking to audio restoration

    Publication

    Omówiono zastosowania algorytmów uczących się w dziedzinie rekonstruowania nagrań fonicznych. Szczególną uwagę zwrócono na zastosowanie sztucznych sieci neuronowych do usuwania zakłócających impulsów. Ponadto opisano zastosowanie inteligentnego algorytmu decyzyjnego do sterowania maskowaniem perceptualnym w celu redukowania szumu.

  • Distributed graph searching with a sense of direction

    In this work we consider the edge searching problem for vertex-weighted graphs with arbitrarily fast and invisible fugitive. The weight function w provides for each vertex v the minimum number of searchers required to guard v, i.e., the fugitive may not pass through v without being detected only if at least w(v) searchers are present at v. This problem is a generalization of the classical edge searching problem, in which one has...

    Full text available to download

  • On-line Search in Two-Dimensional Environment

    We consider the following on-line pursuit-evasion problem. A team of mobile agents called searchers starts at an arbitrary node of an unknown network. Their goal is to execute a search strategy that guarantees capturing a fast and invisible intruder regardless of its movements using as few searchers as possible. We require that the strategy is connected and monotone, that is, at each point of the execution the part of the graph...

    Full text available to download