Filters
total: 3511
-
Catalog
- Publications 3194 available results
- Conferences 3 available results
- People 67 available results
- Inventions 1 available results
- Projects 10 available results
- Research Teams 5 available results
- Research Equipment 1 available results
- e-Learning Courses 133 available results
- Events 10 available results
- Open Research Data 87 available results
displaying 1000 best results Help
Search results for: ALGORYTM PSEUDOWIELOMIANOWY
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publicationw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Intelligent Resources Search in Virtual Libraries.
PublicationZostała zaprezentowana koncepcja bibliotek cyfrowych oraz temat wyszukiwania zasobów. W celu poprawy jakości procesu wyszukiwania, zostało zaproponowane użycie koncepcji sieci semantycznej zamiast klasycznego sposóbu opisu zasobów bibliograficznych. Została opisana prosta ontologia oparta o Dublin Core meta-data. Zostało przedyskutowane zastosowanie algorytmu przetważania połączeń semantycznych w celu szukania. Zastosowany w Wirtualnej...
-
Quality control in flexible manufacturing cell.
PublicationPublikacja dotyczy procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania. Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania części zależy od jakości użytych narzędzi a sterowanie nią wymaga optymalizacj...
-
Kryptografia w cyberbezpieczeństwie 2022
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Algorytmy Obliczeniowe AiR - 2022/23
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy Obliczeniowe 2023/2024
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy Obliczeniowe 2024/25
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Andrzej Chybicki dr inż.
PeopleA graduate of the Faculty of Electronics, Telecommunications and Informatics at the Gdańsk University of Technology, PhD in technical sciences in the field of IT specializing in distributed data processing in IT . Aimed at exploiting the achievements and knowledge in the field of industrial research. He cooperated with a number of companies including OpeGieka Elbląg, Reson Inc., Powel Sp. z o. o., Wasat, Better Solutions, the European...
-
Optymalizacja kosztu działania aplikacji na urządzeniach mobilnych wspomaganych przez chmurę obliczeniową
PublicationRozprawa doktorska dotyczy problemu optymalnego rozdziału aplikacji na dwa heterogeniczne środowiska – urządzenie mobilne i chmurę obliczeniową – w celu minimalizacji kosztu jej wykonania. W części wstępnej przedstawiona została problematyka dotycząca urządzeń mobilnych, w tym urządzeń IoT (Internet of Things), architektury chmury obliczeniowej, a także istniejące badania związane ze współpracą pomiędzy urządzeniami mobilnymi i...
-
Estymacja częstotliwości podstawowej sygnałów muzycznych w środowisku Matlab
PublicationEstymacja częstotliwości podstawowej dźwięków wydaje się stosunkowo mało złożonym zagadnieniem z dziedziny cyfrowego przetwarzania sygnałów, niemniej jednak w celu uniknięcia dość licznie występujących w praktyce błędów estymacji konieczne jest stosowanie wiedzy o charakterystyce analizowanych sygnałów i o zakresie występowania dopuszczalnych częstotliwości. W referacie zaprezentowano praktyczne aspekty implementacji algorytmu...
-
Komputerowa weryfikacja układów cyfrowych CMOS utworzonych z podukładów zasilanych ze źródeł o różnych wartościach napięcia
PublicationW pracy zaprezentowano wyniki komputerowej weryfikacji cyfrowego układu CMOS utworzonego z klastrów, z których każdy jest zasilany odpowiednio malejącymi wartościami napięć. Zbiór klastrów został utworzony przy pomocy algorytmu ECA (Evolutionary Clustering Algorithm) dla potrzeb redukcji mocy pobieranej ze źródła zasilającego. Otrzymane rozwiązanie, charakteryzujące się zmniejszeniem zapotrzebowania na moc, nie powoduje pogorszenia...
-
Optimal and safe control planning with the use of discrete optimization
PublicationW opracowaniu zaproponowano metodę projektowania optymalnych i tolerujących uszkodzenia systemów sterowania opartych na wykorzystaniu algorytmów optymalizacji dyskretnej. Publikacja przedstawia potencjalne wady i zalety metody. Główna idea proponowanego algorytmu sprowadza się do wykorzystania struktury grafu przepływowego w celu stworzenia reprezentacji dynamiki własnej danego procesu. Poszukiwana trajektoria optymalna, jeśli...
-
Zastosowanie krzyżowania uśredniającego do ewolucyjnej metody wyznaczania ścieżki przejścia na morzu
PublicationArtykuł przedstawia modyfikację operatora krzyżowanie w algorytmie ewolucyjnym dedykowanym do rozwiązywania problemu wyznaczania ścieżki przejścia na morzu. Zastosowany operator krzyżowania uśredniającego zmniejsza wrażliwość algorytmu na postać populacji początkowej oraz pozwala na rozszerzenie zbioru rozwiązań możliwych do uzyskania w porównaniu z wariantem krzyżowania wymieniającego. W artykule wykazano, że zastosowane rozwiązanie...
-
Zastosowanie układów FPGA w kryptografii.
PublicationW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Modular machine learning system for training object detection algorithms on a supercomputer
PublicationW pracy zaprezentowano architekturę systemu służącego do tworzenia algorytmów wykorzystujących metodę AdaBoost i służących do wykrywania obiektów (np. twarzy) na obrazach. System został podzielony na wyspecjalizowane moduły w celu umożliwienia łatwej rozbudowy i efektywnego zrównoleglenia implementacji przeznaczonej dla superkomputera. Na przykład, system może być rozszerzony o nowe cechy i algorytmy ich ekstrakcji bez konieczności...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
SPS-S - nowa metoda stymulacji słuchowej
PublicationIstotnym założeniem metody SPS-S jest możliwość stosowania treningu słuchowego w warunkach życia codziennego, a więc także poza gabinetami placówek terapeutycznych. Mobilne urządzenie - stymulator słuchu jest oparte na najnowszej technologii mikroelektronicznej, Oferuje on możliwość wykorzystywania wielu programów terapii, które przebiegają z zastosowaniem algorytmów cyfrowego przetwarzania dźwięku. Algorytmy te można podzielić...
-
Sekwencyjne i równoległe algorytmy porównywania obrazów dla potrzeb reko- mendacji endoskopowej.**2004, 98 s. rys. tab. w rozdz. bibliogr. 106 poz. Rozprawa doktorska: /06.04.2004/ Wydz. ETI P. Gdań. Promotor: prof. zw. dr hab. inż. H. Krawczyk.
Publication.
-
Algorytmy i Struktury Danych [Mat 2021/22]
e-Learning CoursesAlgorytmy i Struktury Danych kierunku Matematyka WFTiMS
-
Expert systems in quality control of manufacturing processes
PublicationThe paper deals with quality control in conditions of computer integrated manufacturing (CIM). It shows that quality of material stream items have to be analyzed on every stage of manufacturing process. Collecting and analyzing quantity of data with usage of expert systems make it possible to create a system for coordination of cell's work. The system contains error recovery algorithm and adaptive control subsystem based on fuzzy...
-
Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego
PublicationW artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....
-
Neural Network - Based Parameters Estimations Of Induction Motors
PublicationW artykule przedstwaiono algorytmy estymacji rezystancji wirnika i indukcyjności wzajemnej w zamkniętym układzie sterowania prędkości silnika indukcyjnego klatkowego. Do wyznaczenia rezystancji wykorzystano algorytm oparty na porównaniu modelu napięciowego i prądowego silnika. Do wyznaczania indukcyjności wykorzystano, znaną z literatury, zależność modelu multiskalarnego. Wyznaczane w stanie ustalonym parametry zapisywane są w...
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Quality inspection system in flexible manufacturing cell.
PublicationPublikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...
-
Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego
PublicationW referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....
-
Nieliniowa statyka 6-parametrowych powłok sprężysto plastycznych. Efektywne obliczenia MES
PublicationGłównym zagadnieniem omawianym w monografii jest sformułowanie sprężysto-plastycznego prawa konstytutywnego w nieliniowej 6-parametrowej teorii powłok. Wyróżnikiem tej teorii jest występujący w niej w naturalny sposób tzw. stopień 6 swobody, czyli owinięcie (drilling rotation). Podstawowe założenie pracy to przyjęcie płaskiego stanu naprężenia uogólnionego na ośrodek typu Cosseratów. Takie podejście stanowi oryginalny aspekt opracowania....
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Algorytmy i struktury danych (InfStos)
e-Learning CoursesAlgorytmy i struktury danych dla III sem. FT/IS.
-
Detekcja Zmian w Sygnałach dla ACR 2 st.
e-Learning CoursesAlgorytmy detekcji zmian parametrów procesowych w systemach automatyki.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 84 - Tissue image [9300729527456421]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 84 - Tissue image [9300729527459551]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 84 - Tissue image [9300729527451601]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Tworzenie map konceptów dla ontologii opartych na logice opisowej
PublicationW poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...
-
Surface shape reverse engineering with nurbs
PublicationW artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...
-
Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.
PublicationW artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...
-
Waldemar Korłub dr inż.
PeopleWaldemar Korłub obtained an Eng. degree in 2011, MSc.Eng. degree in 2012 and PhD in Computer Science in 2017 granted by the Faculty of Electronics, Telecommunications and Informatics at Gdansk University of Technology. His research interests include: distributed systems mainly grid and cloud computing platforms, autonomous systems capable of self-optimization, self-management, self-healing and self-protection, artificial intelligence...
-
Tomasz Dziubich dr inż.
PeopleScientific projects and grants Internet platform for data integration and collaboration of medical research teams for the stroke treatment centers 2013 - 2016 MAYDAY EURO 2012 Supercomputer Platform for Context Analysis of Data Streams in Identification of Specified Objects or Hazardous Events – task 4.2 (Development of algorithms and applications supporting medical diagnosis), 2008-2012 Other GrandPrix on trade show ...
-
Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa
PublicationNiniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...
-
Algorytmy Grafowe 2022/23
e-Learning CoursesKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Algorytmy Grafowe 2021/22
e-Learning CoursesKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
2024_Projekt badawczy Algorytmy śledzące
e-Learning CoursesProjekt badawczy
-
Algorytmy Optymalizacji Dyskretnej 2024
e-Learning Courses -
Algorytmy Grafowe 2024/25
e-Learning CoursesKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Algorytmy Grafowe 2023/24
e-Learning CoursesKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Zależności między ontologiami i ich wpływ na problem integracji ontologii
PublicationZarządzanie wiedzą w środowisku rozproszonym wymaga opracowania efektywnej metody integracji ontologii. W tym celu w ramach różnych prac zaproponowano wykorzystanie różnorodnych algorytmów. Między innymi zaproponowano pewne algorytmy wspomagające proces integracji ontologii oparty na metodzie kartograficznej, której główną cechą jest wykorzystanie sygnaturowej reprezentacji terminów zdefiniowanych w ontologii. Dobór odpowiednich...
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublicationArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Drift, wow and flutter measurement and reduction in shrunken movie soundtracks
PublicationReferat przedstawia metodę i algorytmy do oceny i redukcji dryfu, kołysania i drżenia w skurczonych taśmach filmowych. Przedstawione algorytmy działają w oparciu o przetwarzaniu obrazu taśmy filmowej w celu wyznaczenia jej lokalnego skurczu, który jest jednym z powodów powstawania dryfu, kołysania i drżenia. Lokalny skurcz taśmy można wyznaczyć dzięki analizie wysokości: ramki obrazu, perforacji, lub innego, standaryzowanego elementu...
-
Human Tracking in Multi-camera Visual Surveillance System
PublicationArtykuł prezentuje krótkie podsumowanie wykorzystywanych technologii z dziedziny śledzenia osób z wykorzystaniem inteligentnych systemów bezpieczeństwa. Opisane w niniejszym opracowaniu systemy rozpoznawania twarzy, w połączeniu ze śledzeniem osób, nie mają na celu rozpoznawania tożsamości osób. Nie powstaje żadna baza danych łącząca cechy biometryczne z konkretnymi osobami, co sprawia że przestrzegane jest prawo w zakresie ochrony...