Filters
total: 3656
-
Catalog
- Publications 3329 available results
- Journals 1 available results
- Conferences 4 available results
- People 70 available results
- Inventions 1 available results
- Projects 13 available results
- Research Teams 5 available results
- Research Equipment 1 available results
- e-Learning Courses 114 available results
- Events 11 available results
- Open Research Data 107 available results
displaying 1000 best results Help
Search results for: algorytm apriori
-
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania na ciepło do ogrzewania i wentylacji
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania budynków na ciepło do ogrzewania i wentylacji
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
Serwery pośredniczące (proxy).
PublicationDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Algorytmy optymalizacji dyskretnej
e-Learning Coursesinformatyka mgr semestr I
-
Algorytmy optymalizacji dyskretnej
e-Learning Coursesinformatyka mgr semestr I
-
Algorytmy Obliczeniowe AiR
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Optimization of the Hardware Layer for IoT Systems using a Trust Region Method with Adaptive Forward Finite Differences
PublicationTrust-region (TR) algorithms represent a popular class of local optimization methods. Owing to straightforward setup and low computational cost, TR routines based on linear models determined using forward finite differences (FD) are often utilized for performance tuning of microwave and antenna components incorporated within the Internet of Things systems. Despite usefulness for design of complex structures, performance of TR methods...
-
Mechatronika w transporcie, L, Transport i logistyka, sem. 01, IIst,letni,2022/2023 ( PG_00057112)
e-Learning CoursesOpracowanie koncepcji urządzenia mechatronicznego. Składowe: dane sytuacyjne, dane ilościowe, czujniki, algorytm działania (schemat blokowy)
-
Analiza istotności cech znamion skórnych dla celów diagnostyki czerniaka złośliwego
PublicationPomimo dynamicznego rozwoju metod uczenia maszynowego i ich wdrażania do praktyki lekarskiej, automatyczna analiza znamion skórnych wciąż jest nierozwiązanym problemem. Poniższy artykuł proponuje zastosowanie algorytmu ewolucyjnego do zaprojektowania, wytrenowania i przetestowania całych populacji klasyfikatorów (sztucznych sieci neuronowych) oraz ich iteracyjnego udoskonalania w każdej kolejnej populacji, w celu osiągnięcia jak...
-
Proposition of aerial laser survey point cloud methodology modification
PublicationW rozdziale monografii autorzy sugerują nowe rozwiązanie - modyfikację metodologii analizy chmury punktów pozyskanej ze skaningu lotniczego w technologii LIDAR. Modyfikacja polega na poprzedzeniu procesu filtracji realizowanego w ETAPIE PRZETWARZANIA WSTĘPNEGO, algorytmem optymalizacji [Błaszczak 2006, Błaszczak, Kamiński 2007]. Głównym celem badań była kontrola wiarygodności i efektywności metodologii opracowania chmury punktów...
-
Mean Crossover in evolutionary path planning method for maritime collision avoidance
PublicationAbstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublicationOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Sprawiedliwe kolorowanie grafów
PublicationKolorowanie sprawiedliwe jest kolorowaniem klasycznym z dodatkowym ograni-czeniem: chcemy, aby krotności użycia kolorów różniły się co najwyżej o je-den. W pracy przedstawiamy wyniki dotyczące sprawiedliwego kolorowania wie-rzchołków, krawędzi oraz obu tych elementów jednocześnie. Ponieważ problemjest NP-zupełny w ogólnym przypadku, poszukuje się algorytmów przybliżonych.Przedstawiamy dwa takie algorytmy.
-
Ray-tracing analysis of uniaxial birefringent optical components
PublicationW artykule przedstawiono elgorytm pozwalający na wyznaczenie kierunków i natężeń promieni propagowanych w układach optycznych zawierających elemennty wykonane z jednoosiowych materiałów dwójłomnych. Obliczenia w prezentowanym algorytmie są wykonywane na wektorach w globalnym układzie współprzędnych, eliminując konieczność częstych zmian ukłądu współprzędnych. Jako przykład obliczeniowy przedstawiono pełną analizę propagacji promieni...
-
Detekcja i lokalizacja wybranych uszkodzeń falownikowego układu napędowego
PublicationW artykule przedstawiono dwa algorytmy diagnostyki napędu elektrycznego z falownikiem napięcia. Pierwszy z nich jest przeznaczony do diagnostyki uszkodzeń polegających na braku przewodzenia tranzystorów. Opiera się na analizie trajektorii wektora przestrzennego prądu. Za pomocą drugiego algorytmu możliwe jest wykrycie uszkodzeń sieci zasilającej lub prostownika. W tym celu wykorzystywany jest stosunek drugiej do szóstej harmonicznej...
-
Budowa repozytorium trójwymiarowych póz postaci i metoda estymacji pozy na podstawie obserwacji 2D
PublicationW referacie przedstawiono metodykę badania algorytmów estymacji układu ciała człowieka w przestrzeni trójwymiarowej na podstawie pojedynczej obserwacji dwuwymiarowej - zdjęcia lub obrazu z kamery. Opisano sposób tworzenia danych odniesienia, zorganizowanych w formie bazy danych zsynchronizowanych nagrań wizyjnych oraz trójwymiarowych danych ruchu. W celu badania algorytmów estymacji pozy wykorzystano trójwymiarowy model ciała ludzkiego...
-
Frequent Sequence Mining in Web Log Data
PublicationThe amount of information available even on a single web server can be huge. On the other hand, the amount of visitors (users) can often reach a number of at least six digits. Users vary in gender, age and education, and in consequence their information needs are different. Moreover, they subconsciously expect to get more adequate content after visiting the first few pages. The scope of this kind of problem relates to the domain...
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]
Open Research DataThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Kryptografia w cyberbezpieczeństwie 2022
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Metoda oceny wiarygodności pomiarów wpływających na jakość diagnostyki cieplno-przepływowej w energetyce
PublicationW rozprawie doktorskiej podjęto problem uwiarygodnienia pomiarów wpływających na jakość diagnostyki cieplno-przepływowej w energetyce. W pracy wykazano potrzebę rzetelnej informacji pozyskanej po przez pomiar parametrów, która jest niezbędna dla przeprowadzenia diagnozy badanego systemu. Jednocześnie zwrócono uwagę na zmienny charakter pracy systemów energetycznych, która wpływa na niestabilność pozyskanych danych, co prowadzi...
-
Algorytmy Obliczeniowe AiR - 2022/23
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy Obliczeniowe 2023/2024
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Rafał Łangowski dr inż.
PeopleRafał Łangowski received the M.Sc. and the Ph.D. degrees (Hons.) in control engineering from the Faculty of Electrical and Control Engineering at the Gdańsk University of Technology in 2003 and 2015, respectively. From 2007 to 2014, he held the specialist as well as manager positions at ENERGA, one of the biggest energy enterprises in Poland. He is currently an Assistant Professor with the Department of Intelligent Control and...
-
Comparison of effectiveness of musical sound separation algorithms employing neural networks.
PublicationNiniejszy referat przedstawia kilka algorytmów służących do separacji dźwięków instrumentów muzycznych. Zaproponowane podejście do dekompozycji miksów dźwiękowych opiera się na założeniu, że wysokość dźwięków w miksie jest znana, tzn. wejściem dla algorytmów jest przebieg zmian wysokości dźwięków składowych miksu. Proces estymacji fazy i amplitudy składowych harmonicznych wykorzystuje dopasowywanie zespolonych przebiegów harmonicznych...
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publicationw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Quality control in flexible manufacturing cell.
PublicationPublikacja dotyczy procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania. Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania części zależy od jakości użytych narzędzi a sterowanie nią wymaga optymalizacj...
-
Intelligent Resources Search in Virtual Libraries.
PublicationZostała zaprezentowana koncepcja bibliotek cyfrowych oraz temat wyszukiwania zasobów. W celu poprawy jakości procesu wyszukiwania, zostało zaproponowane użycie koncepcji sieci semantycznej zamiast klasycznego sposóbu opisu zasobów bibliograficznych. Została opisana prosta ontologia oparta o Dublin Core meta-data. Zostało przedyskutowane zastosowanie algorytmu przetważania połączeń semantycznych w celu szukania. Zastosowany w Wirtualnej...
-
Machine Learning Assisted Interactive Multi-objectives Optimization Framework: A Proposed Formulation and Method for Overtime Planning in Software Development Projects
PublicationMachine Learning Assisted Interactive Multi-objectives Optimization Framework: A Proposed Formulation and Method for Overtime Planning in Software Development Projects Hammed A. Mojeed & Rafal Szlapczynski Conference paper First Online: 14 September 2023 161 Accesses Part of the Lecture Notes in Computer Science book series (LNAI,volume 14125) Abstract Software development project requires proper planning to mitigate risk and...
-
Multiobjective Water Distribution Systems Control of Pumping Cost, Water Quality, and Storage-Reliability Constraints
PublicationThis work describes a multiobjective model for trading-off pumping cost and water quality for water distribution systems operation. Constraints are imposed on flows and pressures, on periodical tanks operation, and on tanks storage. The methodology links the multiobjective SPEA2 algorithm with EPANET, and is applied on two example applications of increasing complexity, under extended period simulation conditions and variable energy...
-
Optymalizacja kosztu działania aplikacji na urządzeniach mobilnych wspomaganych przez chmurę obliczeniową
PublicationRozprawa doktorska dotyczy problemu optymalnego rozdziału aplikacji na dwa heterogeniczne środowiska – urządzenie mobilne i chmurę obliczeniową – w celu minimalizacji kosztu jej wykonania. W części wstępnej przedstawiona została problematyka dotycząca urządzeń mobilnych, w tym urządzeń IoT (Internet of Things), architektury chmury obliczeniowej, a także istniejące badania związane ze współpracą pomiędzy urządzeniami mobilnymi i...
-
Komputerowa weryfikacja układów cyfrowych CMOS utworzonych z podukładów zasilanych ze źródeł o różnych wartościach napięcia
PublicationW pracy zaprezentowano wyniki komputerowej weryfikacji cyfrowego układu CMOS utworzonego z klastrów, z których każdy jest zasilany odpowiednio malejącymi wartościami napięć. Zbiór klastrów został utworzony przy pomocy algorytmu ECA (Evolutionary Clustering Algorithm) dla potrzeb redukcji mocy pobieranej ze źródła zasilającego. Otrzymane rozwiązanie, charakteryzujące się zmniejszeniem zapotrzebowania na moc, nie powoduje pogorszenia...
-
Optimal and safe control planning with the use of discrete optimization
PublicationW opracowaniu zaproponowano metodę projektowania optymalnych i tolerujących uszkodzenia systemów sterowania opartych na wykorzystaniu algorytmów optymalizacji dyskretnej. Publikacja przedstawia potencjalne wady i zalety metody. Główna idea proponowanego algorytmu sprowadza się do wykorzystania struktury grafu przepływowego w celu stworzenia reprezentacji dynamiki własnej danego procesu. Poszukiwana trajektoria optymalna, jeśli...
-
Zastosowanie krzyżowania uśredniającego do ewolucyjnej metody wyznaczania ścieżki przejścia na morzu
PublicationArtykuł przedstawia modyfikację operatora krzyżowanie w algorytmie ewolucyjnym dedykowanym do rozwiązywania problemu wyznaczania ścieżki przejścia na morzu. Zastosowany operator krzyżowania uśredniającego zmniejsza wrażliwość algorytmu na postać populacji początkowej oraz pozwala na rozszerzenie zbioru rozwiązań możliwych do uzyskania w porównaniu z wariantem krzyżowania wymieniającego. W artykule wykazano, że zastosowane rozwiązanie...
-
Estymacja częstotliwości podstawowej sygnałów muzycznych w środowisku Matlab
PublicationEstymacja częstotliwości podstawowej dźwięków wydaje się stosunkowo mało złożonym zagadnieniem z dziedziny cyfrowego przetwarzania sygnałów, niemniej jednak w celu uniknięcia dość licznie występujących w praktyce błędów estymacji konieczne jest stosowanie wiedzy o charakterystyce analizowanych sygnałów i o zakresie występowania dopuszczalnych częstotliwości. W referacie zaprezentowano praktyczne aspekty implementacji algorytmu...
-
Modular machine learning system for training object detection algorithms on a supercomputer
PublicationW pracy zaprezentowano architekturę systemu służącego do tworzenia algorytmów wykorzystujących metodę AdaBoost i służących do wykrywania obiektów (np. twarzy) na obrazach. System został podzielony na wyspecjalizowane moduły w celu umożliwienia łatwej rozbudowy i efektywnego zrównoleglenia implementacji przeznaczonej dla superkomputera. Na przykład, system może być rozszerzony o nowe cechy i algorytmy ich ekstrakcji bez konieczności...
-
Zastosowanie układów FPGA w kryptografii.
PublicationW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Algorytmy i Struktury Danych [Mat 2021/22]
e-Learning CoursesAlgorytmy i Struktury Danych kierunku Matematyka WFTiMS
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublicationThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
SPS-S - nowa metoda stymulacji słuchowej
PublicationIstotnym założeniem metody SPS-S jest możliwość stosowania treningu słuchowego w warunkach życia codziennego, a więc także poza gabinetami placówek terapeutycznych. Mobilne urządzenie - stymulator słuchu jest oparte na najnowszej technologii mikroelektronicznej, Oferuje on możliwość wykorzystywania wielu programów terapii, które przebiegają z zastosowaniem algorytmów cyfrowego przetwarzania dźwięku. Algorytmy te można podzielić...
-
Expert systems in quality control of manufacturing processes
PublicationThe paper deals with quality control in conditions of computer integrated manufacturing (CIM). It shows that quality of material stream items have to be analyzed on every stage of manufacturing process. Collecting and analyzing quantity of data with usage of expert systems make it possible to create a system for coordination of cell's work. The system contains error recovery algorithm and adaptive control subsystem based on fuzzy...
-
Andrzej Chybicki dr inż.
PeopleA graduate of the Faculty of Electronics, Telecommunications and Informatics at the Gdańsk University of Technology, PhD in technical sciences in the field of IT specializing in distributed data processing in IT . Aimed at exploiting the achievements and knowledge in the field of industrial research. He cooperated with a number of companies including OpeGieka Elbląg, Reson Inc., Powel Sp. z o. o., Wasat, Better Solutions, the European...
-
Sekwencyjne i równoległe algorytmy porównywania obrazów dla potrzeb reko- mendacji endoskopowej.**2004, 98 s. rys. tab. w rozdz. bibliogr. 106 poz. Rozprawa doktorska: /06.04.2004/ Wydz. ETI P. Gdań. Promotor: prof. zw. dr hab. inż. H. Krawczyk.
Publication.
-
Algorytmy i struktury danych (InfStos)
e-Learning CoursesAlgorytmy i struktury danych dla III sem. FT/IS.
-
Detekcja Zmian w Sygnałach dla ACR 2 st.
e-Learning CoursesAlgorytmy detekcji zmian parametrów procesowych w systemach automatyki.
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego
PublicationW artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....