Filtry
wszystkich: 22141
wybranych: 1231
-
Katalog
- Publikacje 1231 wyników po odfiltrowaniu
- Czasopisma 23 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 51 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 6 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Kursy Online 115 wyników po odfiltrowaniu
- Wydarzenia 4 wyników po odfiltrowaniu
- Dane Badawcze 20694 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: aromat%20miesa
-
Genetic operators of evolutionary algorithm in problem of collision avoidance at sea
Publikacja...
-
Hybrid system of safe ship steering at sea
PublikacjaPrzedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...
-
Trajectory planning in collision situations at sea by evolutionary computation - experiments with moving targets
Publikacja...
-
Problem ograniczeń dynamicznych w zadaniu ewolucyjnym unikania kolizji na morzu
PublikacjaAlgorytm ewolucyjny podczas planowania bezpiecznej trajektorii statku w sytuacji kolizyjnej na morzu uwzględnia zarówno przeszkody stałe - ograniczenia nawigacyjne, jak i ruchome obiekty - zmieniające swoje położenia spotkane statki. W algorytmie ograniczenia ruchome - spotkane poruszające się z określonymi kursami i prędkościami statki obce, będą traktowane jako ograniczenia dynamiczne. W zadaniu unikania kolizji zakłada się dopuszczalną...
-
Evolutionary - fuzzy hybrid system of steering the moveable object in dynamic environment
Publikacja...
-
Układy hydrauliczne stosowane w samochodach osobowych''. Część II.
PublikacjaOpisano : hydrauliczny układ zapobiegania blokowania kół, położenie spoczynkowe, fazę utrzymania ciśnienia, zmniejszania ciśnienia. Całość publikacji podsumowano omawiając rolę poszczególnych elementów układu hydraulicznego napędu poszczególnych podzespołów.
-
Układy hydrauliczne stosowane w samochodach ciężarowych.
PublikacjaOpisano: Retarder: zintegrowany układ hamowania samochodu SCANIA, poszczególne funkcje działania dla przypadków hamowania oraz momentu gdy ma zakończyć hamowanie. Przedstawiono schemat budowy retardera wraz z jego podzespołami gdy jest rozłączony i w przypadku rozpoczęcia hamowania.
-
Przykłady wykorzystania biomasy do produkcji ciepła.
PublikacjaPrzedstawiono charakterystykę dwóch podstawowych rodzajów biomasy, które mo-gą być wykorzystywane do celów energetycznych tj. drewna odpadowego i słomy.Omówiono właściwości słomy z punktu widzenia ochrony środowiska i porównano ją z innymi nośnikami energii pierwotnej. W pracy omówiono także bilans drewna energetycznego i przedstawiono dwa przykłady kotłowni opalanej zrębkami drzewnymi (Kliniska, Otwock).
-
Jednosekwencyjny statyczny model prądowo-napięciowo-temperaturowy tranzystora MOS.
PublikacjaZaprezentowano i zweryfikowano eksperymentalnie nowy jednosekcyjny statyczny model pradowo-napięciowo-temperaturowy tranzystora MOS. Nowy model jest spójny fizycznie i zawiera dużo mniej parametrów niż powszechnie znane modele.
-
Ograniczenie skutków zwarć łukowych w rozdzielnicach niskonapięciowych.
PublikacjaOmówiono wyniki badań eksperymantalnych wyłączania 3 fazowych zwarć łukowych w rozdzielnicach niskonapięciowych za pomocą aparatów umieszczanych jedynie w środkowej fazie płaskiego układu szyn zbiorczych.Jako aparaty wyłączające stosowano: bezpieczniki topikowe, wyłącznik ograniczający lub szybki wyłącznik hybrydowy. Po wyłączeniu w środkowej fazie 3 fazowe zwarcia łukowe, przechodziły w zwarcia 2 fazowe, z łukiem palącym się między...
-
Badanie znaczenia atrybutów bazy wiedzy.
PublikacjaW pracy przedstawiono dwie metody umożliwiające wyznaczanie miary znaczenia wybranych atrybutów bazy wiedzy. W pierwszej metodzie wykorzystano teorię zbiorów przybliżonych i podano definicje miary znaczenia atrybutów oparte na liczbie reguł sprzecznych. Druga metoda wykorzystująca teorię zbiorów rozmytych pozawala na zdefiniowanie dwóch sposobów oceny miary znaczenia. Pierwsza miara opiera się na liczbie reguł sprzecznych,...
-
Inspection of circular saw teeth quality
PublikacjaDokładność geometryczna ostrzy piły tarczowej znacząco wpływa na efekty przecinania i odgrywa znaczacą rolę w ekonomice każdego zakładu przerobu drewna. Ocena jakości piły jest możliwa na bazie monitorowania dokładności geometrycznej każdego ostrza piły. Opracowany do tego celu wizyjny kontroler ostrzy pił tarczowych został przedstawiony w artykule.
-
Study washboarding phenomenon in fame sawing machines
PublikacjaPraca dotyczy zjawiska washboarding cechującego się powstawaniem na piłowanej powierzchni sinusoidalnego profilu w przekroju poprzecznym i wzdłużnym. Wzór ten jest efektem drgań poprzecznych piły. Przedstawiono wyniki analiz teoretycznych oraz badań eksperymentalnych, w których wykazano, że zjawisko w przypadku pilarek ramowych jest efektem drgań wymuszonych brzeszczotu oraz regeneracji powstałej fali pierwotnej.
-
Wizyjny monitoring pił tarczowych
PublikacjaWizyjne techniki pomiarowe zastosowane do kontroli geometrii ostrzy pił tarczowych dają możliwość szybkich, skutecznych i zautomatyzowanych pomiarów, a komputerowa analiza wyników gwarantuje duże mozliwości diagnostyczne urządzenia. Monitorowanie dokładności geometrycznej ostrzy w procesie wytwarzania pił tarczowych umożliwia nie tylko ich bieżącą kontrolę, ale również daje podstawy do poprawy jakości geometrycznej produkowanych...
-
Przykłady zafałszowań fazy tłuszczowej w wybranych artykułach mleczarskich
PublikacjaBadano fazy tłuszczowe produktów mlecznych takich jak: masło ekstra, sery żółte i mleko w proszku, w celu stwierdzenia obecności tłuszczów obcych. W badanych tłuszczach oznaczono skład kwasów tłuszczowych metodą chromatografii gazowej. Na podstawie kompleksowej analizy głównych kwasów tłuszczowych w niektórych z nich stwierdzono obecność znacznych ilości nie deklarowanych przez producentów olejów roślinnych.
-
ADOPTED ISOCHRONE METHOD IMPROVING SHIP SAFETY IN WEATHER ROUTING WITH EVOLUTIONARY APPROACH
PublikacjaThe paper is focused on adaptation of an isochrone method necessary for application to a weather routing system with evolutionary approach. Authors propose an adaptation of the isochrone method with area partitioning assuring that the route found by the adopted method would not cross land. In result, when applied to a weather routing system with evolutionary approach, this proposal facilitates creation of initial population, resulting...
-
Receiver-side fingerprinting method for color images based on a series of quaternion rotations
PublikacjaThe proposed method is a new Joint Fingerprinting and Decryption (JFD) method that uses a cipher based on quaternion rotation to encrypt color images that are then sent to all users via multicast transmission. Individual encryption keys depend on the users’ fingerprints, so that a unique fingerprint is introduced into the image during decryption for each decryption key. A simulation-based research was conducted to examine the method’s...
-
Analiza przepływu gazu w kanałowych reduktorach ciśnienia podczas zwarć łukowych w rozdzielnicach SN
PublikacjaW artykule przedstawiono metodę obliczania ciśnienia i temperatury gazów podczas zwarcia łukowego wewnątrz przedziału wyłącznika rozdzielnicy średniego napięcia z wykorzystaniem modelu termodynamicznego procesów towarzyszących zwarciom łukowym wewnątrz rozdzielnic z izolacją powietrzną. Następnie, w oparciu o mechanikę płynów lepkich, przedstawiono metodę obliczania rozkładu prędkości i ciśnienia gazu w kanałowych reduktorach ciśnienia...
-
Mechanical Strength of MV Ship-switchgear During Fault Arc
PublikacjaIn the paper the analysis of pressure stressed in enclosure during fault arc inside switchgear is pre-sented as well. There is introduced the method based on determining stresses which are sum of tensile stresses (membrane) and deflection stresses. For tensile stresses nalysis the energy method, for unrestrainedly supported rectangular plate, was used. In the further part of the paper, the calculations and measurements results...
-
Naruszenie dyscypliny finansów publicznych w zakresie wykorzystania subwencji ogólnej
PublikacjaArtykuł poświęcony jest problematyce naruszania w gminach dyscypliny finansów publicznych w obszarze wykorzystania części oświatowej subwencji ogólnej. Jego celem jest charakterystyka subwencji ogólnej jako źródła samorządowego dochodu, zwłaszcza jednej z jej części – oświatowej, a także analiza przedmiotowego i podmiotowego naruszenia dyscypliny przez jednostki samorządu terytorialnego. Zastosowana metoda badawcza to studium przypadku,...
-
Zasady, tryb przyznawania i przekazywania dotacji celowych przez jednostki samorządu terytorialnego a naruszenie dyscypliny finansów publicznych
PublikacjaPrzedmiotem rozważań zawartych w niniejszym artykule są dotacje celowe. Jego celem było przedstawienie zasad oraz trybu ich przyznawania i przekazywania z punktu widzenia przestrzegania dyscypliny finansów publicznych. Adekwatnie do przyjętego celu scharakteryzowano dotacje wraz z opisem najczęściej spotykanych sposobów klasyfikacji podkreślając przy tym ich szczególne własności zarówno jako wydatku, jak i w odniesieniu do trybu...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Comparison of Single and Multi-Population Evolutionary Algorithm for Path Planning in Navigation Situation
PublikacjaIn this paper a comparison of single and multi-population evolutionary algorithm is presented. Tested algorithms are used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of single-population and multi-population evolutionary algorithm is described....
-
Skutki zwarć łukowych w średnionapięciowych rozdzielnicach okrętowych z izolacją powietrzną
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu kontenerów, w tym 600 kontenerów chłodzonych. Na podstawie parametrów prądnic i silników, odbiorników zasilanych z rozdzielnicy głównej...
-
Detection Range of Intercept Sonar for CWFM Signals
PublikacjaStealth in military sonars applications may be ensured through the use of low power signals making them difficult to intercept by the enemy. In recent years, silent sonar design has been investigated by the Department of Marine Electronic Systems of the Gdansk University of Technology. This article provides an analysis of how an intercept sonar operated by the enemy can detect silent sonar signals. To that end a theoretical intercept...
-
Matrix-based robust joint fingerprinting and decryption method for multicast distribution of multimedia
PublikacjaThis paper addresses the problem of unauthorized redistribution of multimedia content by malicious users (pirates). The solution proposed here is a new joint fingerprinting and decryption method which meets the requirements for both imperceptibility and robustness of fingerprints and scalability in terms of design and distribution of fingerprinted multimedia content. The proposed method uses a simple block cipher based on matrix...
-
Impact of Initial Population on Evolutionary Path Planning Algorithm
PublikacjaIn this paper an impact of initial population on evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal shippaths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Four tests are performed....
-
Experimental Comparison of Straight Lines and Polynomial Interpolation Modeling Methods in Ship Evolutionary Trajectory Planning Problem
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method and its comparison to classic approach, where trajectory is modeled by straight lines. Evolutionary algorithms are group of methods that allows\ to find a collision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory, which keeps continuity of velocity...
-
Ship Evolutionary Trajectory Planning Method with Application of Polynomial Interpolation
PublikacjaPaper presents the application of evolutionary algorithms and polynomial interpolation in ship evolutionary trajectory planning method. Evolutionary algorithms allows to find a coIlision free trajectory in real time, while polynomial interpolation allows to model smooth trajectory which keeps continuity of velocity and acceleration values along path. Combination of this two methods allows to find trajectory, which under some assumptions,...
-
Doppler estimation method for moving target location
PublikacjaArtykuł opisuje nowy algorytm lokalizacji obiektów ruchomych bazujących na analizie odchyłek dopplerowskich sygnałów odebranych z sieci hydrofonów rozmieszczonych równomiernie w obserwowanym akwenie. Źródłem analizowanych sygnałów są fale ciągłe o niskim natężeniu odbite od obiektu ruchomego. W artykule została przedstawiona postać algorytmu oraz wyniki symulacji komputerowych.
-
Zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do problemu wyznaczania ścieżki przejścia
PublikacjaArtykuł przedstawia zastosowanie wielopopulacyjnego algorytmu ewolucyjnego do wyznaczania ścieżki przejścia. Zastosowany algorytm oparty jest na modelu z częściowo wymienianą populacją oraz migracją między niezależnie ewoluującymi populacjami. W pracy porównano działanie algorytmu wielopopulacyjnego z jednopopulacyjnym oraz zbadano wpływ poszczególnych parametrów na jakość uzyskanego rozwiązania. Wykazano, że zastosowanie kilku...
-
Modyfikacja wariantów sukcesji w ewolucyjnej metodzie planowania ścieżki przejścia
PublikacjaW pracy analizowano wpływ sukcesji na kształtowanie nacisku selektywnego w ewolucyjnej metodzie planowania ścieżek przejść. Opisano metody sukcesji oraz przedstawiono pojęcie nacisku selektywnego. Zrealizowano badania dla 4 rodzajów algorytmów ewolucyjnych, w każdym przypadku stosując inną metodę sukcesji. Przeprowadzono symulację, uwzględniając liczbę wymienianych osobników oraz różne metody zastępowania. Otrzymane rezultaty pozwalają...
-
Estimating Intercept Range of Silent Sonar
PublikacjaWhen used in military application, sonars should ensure secretiveness. There is some evidence suggesting that silent sonars have a significant advantage over pulse sonars in the respect. If improved, the secretiveness of silent sonar translates into the distance over witch its soundings signal are detected by intercept sonars. The article gives estimated distances for far, medium, and short range sonars operating in the oceans...
-
Receiver-side fingerprinting method based on quaternion sandwich product
PublikacjaIn this paper a new receiver-side fingerprinting method for color images is proposed. The proposed method belongs to the group of Joint Fingerprinting and Decryption (JFD) methods. Each component of the color image is represented as a point in 3D space, which is formed by 3 color channels. Encryption and fingerprinting can be interpreted as rotation, scaling and translation of these points. Calculations are performed using quaternion...
-
Impact of Initial Population on Evolutionary Path Planning Algorithm
PublikacjaIn this paper an impact of initial population on evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Four tests are performed....
-
Szybkie uziemniki do ograniczania skutków zwarć łukowych w okrętowych rozdzielnicach SN
PublikacjaW artykule scharakteryzowano moc i napięcie łuku, jak również przedstawiono model termodynamiczny służący do obliczania ciśnienia i temperatury gazów w otoczeniu łuku zwarciowego. Przedstawiono przykładowy układ elektrowni okrętowej i zasilania najważniejszych odbiorników na statku do przewozu gazu ziemnego w stanie ciekłym. Na podstawie parametrów prądnic i silników odbiorników zasilanych z rozdzielnicy głównej obliczono prądy...
-
A quaternion-based modified feistel cipher for multimedia transmission
PublikacjaIn this paper a quaternion-based modified Feistel Cipher is proposed. The algorithm is based on the scheme proposed by Sastry and Kumar (2012). Our algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. The plaintext (image in gray-tone) is divided into two square matrices of equal size which consist of Lipschitz quaternions. A modular arithmetic was implemented...
-
Termination functions for evolutionary path planning algorithm
PublikacjaIn this paper a study of termination functions (stop criterion) for evolutionary path planning algorithm is presented. Tested algorithm is used to determine close to optimal ship paths in collision avoidance situation. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. For the simulation purposes a close to real tested environment is created. Five...
-
Badanie układu regulacji temperatury powietrza ogrzewanego w próżnio-wym kolektorze słonecznym
PublikacjaW pracy przedstawiono badanie układu regulacji temperatury powietrza na zmodernizowanym stanowisku badawczym kolektora słonecznego. Zaprezentowano metody regulacji temperatury wyjściowej kolektora oraz wyniki z przeprowadzonych pomiarów. Na ich podstawie stwierdzono, że najbardziej efektywną metodą regulacji temperatury wyjściowej jest mieszanie powietrza z wykorzystaniem regulatora proporcjonalno-całkującego (PI).
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Zarządzanie roszczeniami w przedsiębiorstwie budowlanym
Publikacjazaprezentowano kluczowe zagadnienia zarządzania roszcze-niami (ang. Claim Management) w przedsiębiorstwie budowlanym. Zaprezentowano dobre praktyki zarządzania roszczeniami zidentyfikowanymi w przedsiębiorstwie budowlanym. Przedsta-wiono warunki pojawienia się szansy lub wystąpienia błędu oraz ich następstw i zaplanowanego promującego lub eliminującego toku postępowania. Przedstawiono kon-cepcje algorytmu tych działań do adaptacji...
-
Skuteczne zarządzanie roszczeniami w budownctwie
PublikacjaW publikacji zaprezentowano kluczowe zagadnienia zarządzania roszczeniami w budownictwie. Przedstawiono cele, rodzaje oraz strategię gospodarki roszczeniowej przedsiębiorstw. Opisano koncepcję modelu dostosowanego do obecnych warunkach gospodarczych w obszarze zarządzania roszczeniami. Przedstawiono wyniki badań oraz efekty czynności wdrożeniowych modelu w spółce budowlanej o średniej wielkości zatrudnienia.
-
Optymalizacja nieciągłych funkcji wielomodalnych z wykorzystaniem kooperacyjnego algorytmu koewolucyjnego
PublikacjaW artykule przedstawiono algorytmy koewolucyjne, heurystyczną metodę rozwiązywania złożonych obliczeniowo problemów opartą na zasadzie korelacji oraz darwinowskiej teorii ewolucji. Opisano zalety algorytmu, możliwe zastosowania, sposób działania oraz niektóre z dotychczasowych implementacji. Następnie wybrano trzy wielomodalne lub nieciągłe funkcje testowe: Rosenbrocka, Styblinskiego-Tanga oraz Schaffer’a. Dokonano dekompozycji...
-
Quaternion encryption methods for multimedia transmission, a survey of existing approaches
PublikacjaIn this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation...
-
Adaptive dynamic control allocation for dynamic positioning of marine vessel based on backstepping method and sequential quadratic programming
PublikacjaIt is generally assumed in dynamic positioning of over-actuated marine vessels that the control effectiveness matrix (input matrix) is known and constant, or, in case of fault information, it is estimated by the fault detection and diagnosis system. The purpose of the study is to develop the adaptive dynamic positioning control system for an over-actuated marine vessel in the presence of uncertainties and with emphasis on limited...
-
Path planning algorithm for ship collisions avoidance in environment with changing strategy of dynamic obstacles
PublikacjaIn this paper a path planning algorithm for the ship collision avoidance is presented. Tested algorithm is used to determine close to optimal ship paths taking into account changing strategy of dynamic obstacles. For this purpose a path planning problem is defined. A specific structure of the individual path and fitness function is presented. Principle of operation of evolutionary algorithm and based on it dedicated application...
-
Secure Quaternion Feistel Cipher for DICOM Images
PublikacjaAn improved and extended version of a quaternion-based lossless encryption technique for digital image and communication on medicine (DICOM) images is proposed. We highlight and address several security flaws present in the previous version of the algorithm originally proposed by Dzwonkowski et al. (2015). The newly proposed secure quater- nion Feistel cipher (S-QFC) algorithm...
-
Adaptive dynamic control allocation for over-actuated dynamic positioning system based on backstepping method in case of thruster faults
PublikacjaThe objective of the research considered in this paper is dynamic positioning of a nonlinear over-actuated marine vessel in the presence of limited information about thruster forces. First, the adaptive backstepping method is used to estimate the input matrix which will compensate partial loss of actuator effectiveness in the presence of actuator dynamics. Then, the adaptive commanded virtual forces and moment are allocated into...