Filtry
wszystkich: 3647
wybranych: 2020
-
Katalog
- Publikacje 2020 wyników po odfiltrowaniu
- Osoby 116 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 32 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Aparatura Badawcza 3 wyników po odfiltrowaniu
- Kursy Online 463 wyników po odfiltrowaniu
- Wydarzenia 30 wyników po odfiltrowaniu
- Dane Badawcze 964 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ALGORYTMY BUFOROWANIA DANYCH
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublikacjaW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Wontougo - kooperacyjny edytor Wordnetu
PublikacjaArtkuł zawiera opis systemu pozwalającego na kooperacyjną edycją słownika opartego na wordnecie[1]. w ramach projektu dokonano przeniesienia słownika z wersji zorganizowanej na plikach do relacyjnej bazy danych. wykonano również interfejs użytkownika w postaci aplikacji opartej na bibliotece touchgraph[2]. w niniejszym artykule przedstawiono sposób odzwierciedlenia struktury plików wordnetu na bazę danych oraz możliwości, jakie...
-
Pseudostany w diagramach maszyny stanowej języka UML 2.0
PublikacjaKluczowymi pojęciami w odniesieniu do obiektowych baz danych są obiekty i ich klasy. Aspekt dynamiczny obiektów w systemach intensywnie wykorzystujących dane może być modelowany przy wykorzystaniu diagramów maszyn stanowych. Semantykę tego rodzaju diagramów w wersji 2.0 języka UML znacząco rozbudowano o szereg kategorii pojęciowych. Do najistotniejszych z nich należą pseudostany obiektów. Pozwalają one na precyzyjną specyfikację...
-
Identity verification based on mouse movements
PublikacjaW pracy przedstawiono ideę systemu zabezpieczeń biometrycznych opartego na sposobie poruszania myszą. Pomiary odczytywane z myszy są przykładem cech behawioralnych, które w przeciwieństwie do fizjologicznych są bardzo niestabilne. Opisano zbiór cech, które można wydobyć z danych pochodzących z myszy. Przeprowadzono eksperymenty dla danych zebranych od trzynastu użytkowników. Zaprezentowano wyniki uwierzytelniania za pomocą metody...
-
Analysis of correlation between heart rate and blood pressure
PublikacjaW artykule przedstawiono analizę korelacji pomiędzy częstością akcji serca (HR) i ciśnieniem krwi (BP). Wykorzystano rzeczywiste pomiary ciśnienia skurczowego i rozkurczowego krwi zmierzonego metodą inwazyjną w tętnicy promieniowej. Ze względu na możliwe zaszumienie sygnału przeanalizowano także dane po filtracji filttrem uśredniającycm oraz wykonano analizę trendów sygnałów. Wyniki analizy zarówno danych pomiarowych jak i filtrowanych...
-
Metoda adaptacyjnej kompresji statycznych obrazów rastrowych i jej zastosowanie w systemach ITS
PublikacjaW referacie przedstawiono koncepcję i przykład zastosowania adaptacyjnej metody kompresji obrazów rastrowych, która może znaleźć zastosowanie m.in. w systemach ITS. Opracowana metoda pozwala na poprawę efektywności działania systemów zaliczanych do klasy ITS, w których istnieje konieczność transmisji bardzo dużych wolumenów danych obrazowych, za pośrednictwem sieci telekomunikacyjnych. Koncepcja opisanej w pracy adaptacyjnej metody...
-
Hala namiotowa o konstrukcji stalowej: Statyczno - wytrzymałościowa weryfikacja nośności istniejącej płyty fundamentowej wykonanej pod halą namiotową
PublikacjaDla istniejącego, nowowykonanego obiektu produkcyjnego, zlokalizowanego nad brzegiem morza, na terenie stoczniowym, wykonano analizy statyczno - wytrzymałościowe w celu weryfikacji nośności istniejącej konstrukcji żelbetowej płyty fundamentowej, stanowiącej jednocześnie posadzkę techniczną obiektu. W celu pozyskania niezależnych danych o analizowanym obiekcie i warunkach naturalnych oraz zmienionych gruntu pod obiektem wykonano...
-
Tworzenie i wykorzystanie bazy wzorców zmian chorobowych
PublikacjaPrzedstawiono bazy danych zbudowane na potrzeby systemu wspomagania badan medycznych oraz aplikacje je wykorzystujace. Szczególna uwaga poswiecona została bazie danych wzorców medycznych, której rozmiar czyni ja jedna z wiekszych baz stosowanych w dziedzinie. Artykuł zawiera obszerny przeglad zgromadzonych w bazie przypadków chorobowych, zestawionych według rodzajów schorzen oraz według miejsca wystapienia schorzenia. Konstrukcja...
-
Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań
PublikacjaW pracy opisano wybrane wyniki analizy i prac badawczych prowadzonych w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. W tym też kontekście opisano m.in. zastosowania i charakterystyki wybranych systemów radiokomunikacyjnych, istotnych z punktu widzenia służb bezpieczeństwa publicznego, takich jak np.: TETRA, TEDS, LTE oraz cdma2000. W ramach artykułu omówiono także zagadnienia związane z rozwojem techniki...
-
Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.
PublikacjaPrzedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...
-
Finite automata for compact representation of tuple dictionaries.
PublikacjaOpisane zostaje uogólnienie struktury danych - słownika, zwane słownikiem n-tek. Słownik n-tek przedstawia odwzorowanie n-tek łańcuchów znaków na pewne wartości. Motywacją dla powstania tej struktury danych są praktyczne zastosowania w przetwarzaniu języka i mowy, w których obszerne słowniki n-tek używane są do przedstawiania modeli języka. Przedstawiona zostaje technika oszczędnej reprezentacji słowników n-tek. Ta technika...
-
Rozkłady dochodów, nierówności i dobrobyt w Polsce.
PublikacjaRozdział ten poświęcony jest prezentacji wyników badań empirycznych rozkładów dochodów w Polsce w okresie transformacji. Źródłem danych statystycznych są budżety gospodarstw domowych z lat 1993-1999. Jako statystyczny miernik zasobności finansowej gospodarstw domowych przyjęto dochody oraz alternatywnie wydatki, przeliczone na wybrane jednostki ekwiwalentne. Wskazano też na konieczność ważenia obserwacji. Z uwagi na nieporównywalność...
-
Application of neural networks for identification of forcedness having effect on magnitude of turbine rotor vibration using pressure distribution in blade tip clearance.
PublikacjaW pracy sprawdzono, czy zastosowanie sieci neuronowych umożliwia identyfikację wymuszeń powstających w wyniku funkcjonowania maszyny jak i zależnych od jej stanu mechanicznego przy zastosowaniu rozkładu ciśnienia w uszczelnieniu nadbandażowym. Przeprowadzono pomiary rozkładu ciśnienia dla różnych warunków pracy, uwzględniając zmianę mimośrodu oraz zmianę skośnego ustawienia osi wirnika względem osi korpusu. Dokonano analiz przy...
-
Testing motional accuracy of a manufacturing machine - a task imposed on modern maintenance
PublikacjaArtykuł dotyczy zagadnień utrzymania ruchu maszyn w powiązaniu z problemami parametryzacji zautomatyzowanych napędów. Przedstawiono krótki przegląd i kierunki rozwoju wspomagania komputerowego w ramach zakładowych systemów utrzymania ruchu. Zwrócono uwagę na pomijanie w popularnie publikowanych graficznych modelach systemów informatycznych CIM, ich podsystemów dedykowanych dla wspomagania utrzymania ruchu maszyn, podczas gdy takie...
-
Application of a fuzzy neural network for river water quality prediction
PublikacjaMonitoring i modelowanie zmian w jakości wód powierzchniowych stanowią jeden z kluczowych elementów monitoringu i zarządzania ochroną środowiska na skalę globalną. Kontrolowanie tak złożonych i nieliniowych w swojej charakterystyce obiektów, jakimi są rzeki, jest trudnym zadaniem. Zazwyczaj do tego celu wykorzystuje się modele matematyczne, jednak czasem wymagają one bardzo dużej ilości danych, lub czas oczekiwania na odpowiedź...
-
Neural Network - Based Parameters Estimations Of Induction Motors
PublikacjaW artykule przedstwaiono algorytmy estymacji rezystancji wirnika i indukcyjności wzajemnej w zamkniętym układzie sterowania prędkości silnika indukcyjnego klatkowego. Do wyznaczenia rezystancji wykorzystano algorytm oparty na porównaniu modelu napięciowego i prądowego silnika. Do wyznaczania indukcyjności wykorzystano, znaną z literatury, zależność modelu multiskalarnego. Wyznaczane w stanie ustalonym parametry zapisywane są w...
-
Ważone umieszczanie grafów jako model optymalizacji komunikacji w sieciach heterogenicznych
PublikacjaUmieszczenie grafu w grafie jest odwzorowaniem pomiędzy parą grafów. Graf umieszczany reprezentuje sieć komunikujących się ze sobą zadań, natomiast graf docelowy dostępną architekturę wykonania tych zadań. Problem polega na takim odwzorowaniu wierzchołków i krawędzi, aby zminimalizować koszty wynikające z potrzeby użycia zastępczych ścieżek w grafie docelowym. W klasycznym modelu przyjmuje się, że oba grafy są proste i ich krawędzie...
-
A unified measure of collision risk derived from the concept of a ship domain
PublikacjaW artykule zaprezentowano nową miarę ryzyka kolizji dwóch statków, wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolną, zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublikacjaZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej
PublikacjaProblematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...
-
Ontology Visualization
PublikacjaOntologie bardzo często są reprezentowane w postaci grafu, którego wierzchołkami są obiekty występujące w prezentowanej ontologii a krawędziami relacje i powiązania pomiędzy tymi obiektami. Grafy reprezentujące ontologie mogą być złożone już dla średniego rozmiaru ontologii. Stąd niezbędna jest pełna i czytelna reprezentacja elementów takiego grafu. Dostępne rozwiązania zazwyczaj nie oferują reprezentacji pełnego zbioru elementów...
-
Weryfikacja algorytmów MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia
PublikacjaIntensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....
-
1+1 Protection of Overlay Distributed Computing Systems: Modeling and Optimization
PublikacjaW niniejszym artykule przedstawiono autorską koncepcję ochrony transmisji od krańca do krańca (ang. 1+1 protection) dla systemów przetwarzania rozproszonego (ang. distributed computing systems). Artykuł prezentuje nowatorskie rozwiązanie dedykowane systemom typu ''overlay'', w których system przetwarzania rozproszonego stanowi warstwę najwyższą w warstwowej architekturze sieci, korzystającą z usług warstwy sieci transportowej....
-
Sterowanie i ruchliwość struktury odkształcalnej o kinematyce równoległej
PublikacjaW rozdziale przedstawiono rezultaty analizy ruchliwości mikro-nadgarstka zaprojektowanego dla potrzeb laparoskopii wykonywanej z użyciem narzędzi o średnicy 2,5 mm. Omówiono budowę urządzenia uwzględniając odkształcalne struktury nadające ruchliwość konstrukcji, a następnie przestawiono algorytmy sterowania urządzeniem. Badania ruchliwości wykonano za pomocą specjalnie w tym celu skonstruowanej platformy pomiarowej. Wyniki analizy...
-
Projektowanie tras tramwajowych przy wykorzystaniu Mobilnych Pomiarów Satelitarnych
PublikacjaW pracy przedstawiono metodykę projektowania tras tramwajowych dostosowaną do rozwijanej w Zespole Naukowym metody Mobilnych Pomiarów Satelitarnych. Opisano badania inwentaryzacyjne wykonane na torach tramwajowych, których wyniki posłużyły jako dane wejściowe w procesie projektowania. Pokazano, w jaki sposób dostosowano analityczne algorytmy projektowania tras kolejowych do specyfiki układów geometrycz-nych występujących w torach...
-
AUTOMATYCZNA KLASYFIKACJA MOWY PATOLOGICZNEJ
PublikacjaAplikacja przedstawiona w niniejszym rozdziale służy do automatycznego wykrywania mowy patologicznej na podstawie bazy nagrań. W pierwszej kolejności przedstawiono założenia leżące u podstaw przeprowadzonych badan wraz z wyborem bazy mowy patologicznej. Zaprezentowano również zastosowane algorytmy oraz cechy sygnału mowy, które pozwalają odróżnić mowę niezaburzoną od mowy patologicznej. Wytrenowane sieci neuronowe zostały następnie...
-
Zastosowanie układów FPGA w kryptografii.
PublikacjaW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Ocena wpływu metody kierowania ruchem i topologii na jakość usług w sieci MPLS.
PublikacjaWraz ze wzrostem zapotrzebowania na usługi z gwarancją jakości w nowych sieciach wielousługowych, pojawiła się potrzeba opracowania efektywnych metod kierowania ruchem, gdyż istniejące algorytmy oparte na najkrótszej ścieżce często prowadzą do rezultatów dalekich od optymalnych. W niniejszym artykule zawarto wyniki pomiarów uzyskane za pomocą modelu symulacyjnego stworzonego na potrzeby symulacji sieci MPLS. Program został rozbudowany...
-
Miara ryzyka kolizji statków oparta na koncepcji domeny statku
PublikacjaW referacie zaprezentowano nową miarę ryzyka kolizji dwóch statków wywiedzioną z koncepcji domeny statku. Jej prostota oraz fakt, że uwzględnia ona kursy obydwu statków czynią ją dobrą alternatywą dla często stosowanego pojęcia odległości największego zbliżenia. Miara ta jest elastyczna, tzn. można korzystać z niej w powiązaniu z dowolnie zadaną domeną statku. Szczegółowo przedstawiono wyprowadzenia wszystkich niezbędnych wzorów...
-
Deformation of details projection of components manufactured by Stereolithography method
PublikacjaW artykule przedstawiono i omówiono zmiany konstrukcyjne w elementach wykonywanych metodami Szybkiego Prototypowania powstające w trakcie przygotowywania danych jak i procesu wytwarzania. Praca opisuje charakter zmaian jak sposoby ich minimalizacji.
-
Perceptions of entrepreneurs among Polish students - entrepreneurs' alternative constructions from different, not mainstream research perspective - what do children of transition think?
PublikacjaArtykuł jest próbą prezentacji wyobrażeń i konstrukcji przedsiębiorców w oczach studentów kierunku zarządzanie i marketing na Politechnice Gdańskiej. Wykorzystane w nim zostały metody analizy zawartości danych wizualnych oraz elementy semiotyki.
-
Wyszukiwanie usług UDDI.
PublikacjaPrzedstawiono podstawowe technologie usług WWW oraz omówiono interakcje pomiędzy tymi technologiami. Zaprezentowano metody wyszukiwania usług w rejestrach UDDI. Uwzględniono struktury danych oraz funkcje API wykorzystywane podczas komunikowania się z rejestrem
-
Trójwymiarowa wizualizacja obiektów na dznie morskim z zastosowaniem technik wirtualnej rzeczywistości.
PublikacjaArtykuł przedstawia sposób wykorzystania języka opisu wirtualnej rzeczywistości do trójwymiarowej wizualizacji objektów znajdujących się na dnie morskim. W szczególności zaprezentowano technikę rekonstrukcji obrazu trójwymiarowego z danych pochodzących z sonaru wielowiązkowego.
-
Monitorowanie rynku za pośrednictwem Internetu przez krajowe przedsiębiorstwa przemysłowe
PublikacjaW referacie poddano analizie stopień monitorowania rynku za pośrednictwem Internetu przez krajowe przedsiębiorstwa przemysłowe, ze względu na rodzaj prowadzonej działalności oraz wielkość przedsiębiorstwa. Analizy oparto na danych publikowanych przez GUS.
-
Equivalent spice circuits with guaranteed passivity from nonpassive models
PublikacjaW artykule przedstawiona została nowa technika wymuszania pasywności schematów zastępczych. Opracowana technika pozwala na konstrukcję schematów zastępczych bardzo złożonych układów, oraz pozwala na wymuszenie pasywności modelu tworzonego na podstawie danych niepasywnych.
-
Zastosowanie Grafiki 3D do wizualizacji dna morskiego
PublikacjaTechnologie do wytwarzanie grafiki 3D to dynamicznie rozwijająca się gałąź przemysłu informatycznego. Znajdują one zastosowanie nie tylko przy tworzeniu gier komputerowych, ale coraz częściej są wykorzystywane w systemach trjwymiarowej wizualizacji danych pomiarowych.
-
Archives of civil engineering. Intelligent graphic modeler integrating FE analisys of transient heat transfer with early computer-aided design of energy-efficient buildings
PublikacjaW pracy zaprezentowano nowatorski Modeler Rozmyty, w którym zaimplementowano unikalną koncepcję rozpoznawania. Modeler Rozmyty dokonuje ekstrakcji danych geometrycznych poprzez rozpoznanie i identyfikację niedokładnych i niejednorodnych rysunków, złożonych z prostych obiektów graficznych.
-
Realistic visualization of real terrain based on GIS Data.
PublikacjaArtykuł prezentuje projekt realistycznej wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych (GIS). Opisano w nim koncepcję projektu, wskazano trudności w jego realizacji i wskazano drogi ich przezwyciężenia.
-
Identyfikacja zniszczeń belek poprzez transformatę falkową statycznej linii ugięcia.
PublikacjaW pracy przedstawiono technikę lokalizacji zniszczeń poprzez transformatę falkową statycznej linii ugięcia belki wspornikowej. Przedstawiono obliczenia bazujące na danych numerycznych i eksperymentalnych.Eksperymentalne pomiary ugięć wykonano metodą optyczną na podstawie forografii cyfrowych.
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Wykorzystanie mediów społecznościowych do promocji otwartości w badaniach naukowych na przykładzie Biblioteki Politechniki Gdańskiej
PublikacjaMedia społecznościowe są jednym ze sposobów na skuteczną promocję zasobów oraz usług bibliotecznych w obecnym świecie cyfrowym. Stanowią również niedocenianą możliwość komunikacji pomiędzy naukowcami, bibliotekarzami a czytelnikami. Biblioteka akademicka może aktywnie angażować się w proces upowszechniania dorobku naukowego uczelni, podejmując w tym celu różnorakie działania marketingowe, wykorzystując takie serwisy jak: Facebook,...
-
Struktura warstwy aplikacji w systemie RSMAD
PublikacjaW pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.
-
Grzyby wielkoowocnikowe rezerwatu przyrody ''Zamkowa Góra'' w Kaszubskim Parku Krajobrazowym (Pojezierze Kaszubskie)
PublikacjaNa obszarze rezerwatu przyrody ''Zamkowa Góra'' koło Kartuz przeprowadzono kilkakrotnie obserwacje grzybów wielkoowocnikowych. Stwierdzono 15 gatunkow grzybów workowych Ascomycota i 74 grzybów podstawkowych Basidiomycota. Dane z obserwacji odniesiono do danych z literatury.
-
Selection of pointing device for elders
PublikacjaW artykule przedstawiono metodykę i sposób akwizycji oraz analizy danych dla doboru optymalnego urządzenia wskazującego, dostosowanego do osób starszych. Przedstawiono wyniki próbnych testów na dwóch grupach - docelowej i referencyjnej oraz skomentowano wyniki.
-
Modelowanie procesu wrzenia i kondensacji w rozszerzonym zakresie ciśnień zredukowanych
PublikacjaNiniejsza rozprawa doktorska ma na celu pokazanie wpływu uwzględnienia ciśnienia zredukowanego w analizowanym modelu opisują-cym współczynnik przejmowania ciepła na zbieżność z danymi eksperymentalnymi.Przedmiotem analizy jest półempiryczny model Mikielewicza w zastosowaniu do danych eksperymentalnych w kanałach konwencjonalnych i o małej średnicy płynów uznanych za perspektywiczne.W ramach realizowanych prac badawczych pozyskano...
-
Ocena zagrożenia na sieci dróg na podstawie doświadczeń programu EuroRAP
PublikacjaW artykule przedstawiono syntezę technik stosowanych w ramach programu EuroRAP i innych podobnych, przy ocenie zagrożenia w ruchu drogowym. Przedstawione zostały metody automatyzacji procesu zbierania danych i metodyka klasyfikacji dróg pod kątem bezpieczeństwa
-
Implicit difference methods for first order partial differential functional equations
PublikacjaKlasyczne rozwiązania problemów początkowo brzegowych przybliżane są rozwiązaniami uwikłanych metod różnicowych. Wykazana została zbieżność i stabilność uwikłanych schematów. Dowód stabilności opiera się na technice porównawczej z nieliniowym oszacowaniem typu Perrona dla funkcji danych.
-
Możliwości zastosowania elementów logiki rozmytej do oceny ryzyka środowiskowego statków
PublikacjaW referacie przedstawiono możliwości adaptacji miękkich metod analizy systemowej do oceny ryzyka środowiskowego statków; zarówno na etapie ustalania danych niezawodnościowych, wyznaczania prawdopodobieństw zdarzeń niebezpiecznych dla środowiska oraz oceny skutków uwolnienia zanieczyszczeń ze statków.
-
Application of decisional DNA in web data mining
PublikacjaPrzedstawiono pilotową koncepcję i aplikację integracji reprezentacji wiedzy opartej na decyzyjnym DNA oraz systemów pozyskiwania wiedzy i danych z Internetu. Wskazano na zalety proponowanej integracji oraz przedstawiono kierunki przyszłych badań w tym zakresie.
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublikacjaZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.