Filtry
wszystkich: 1599
wybranych: 1127
-
Katalog
- Publikacje 1127 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Osoby 52 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 18 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 362 wyników po odfiltrowaniu
- Wydarzenia 15 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: technologie informacyjno-komunikacyjne
-
Application of passive acoustic radar to automatic localization, tracking and classification of sound sources
PublikacjaA concept, practical realization and applications of the passive acoustic radar to automatic localization, tracking and classification of sound sources were presented in the paper. The device consists of a new kind of multichannel miniature sound intensity sensors and a group of digital signal processing algorithms. Contrary to active radars, it does not emit the scanning beam but after receiving surrounding sounds it provides...
-
Automatic conversion of legacy applications into services in beesycluster
PublikacjaPrzedstawiono rozwiązanie, dzieki któremu uzytkownikw prosty sposób uzyskuje mozliwość automatycznej konwersji aplikacji dostępnych w systemach Unix do usług w systemie BeesyCluster. system BeesyCluster stanowi warstę pośredniczącą w dostepie do sieci klasrów poprzez WWW. Aby zapewnić szeroki zakres dostępnych usług mozliwa jest konwersja wielu pakietów linuksowych jednoczesnie. narzędzie umozliwia na podstawie wydobytych informacji...
-
Badanie jakości transmisji w interfejsie radiowym MC-CDMA
PublikacjaTechnika MC-CDMA (ang. Multi-Carrier Code Division Multiple Access) powstała z połączenia dwóch wcześniej stosowanych technik dostępu radiowego: CDMA (ang. Code Division Multiple Access) i OFDM (ang. Orthogonal Frequency-Division Multiplexing) i posiada zalety obu tych technologii. W referacie przedstawiona została budowa nadajnika i odbiornika dla tego interfejsu radiowego oraz wyniki badań symulacyjnych jakości transmisji w tym...
-
Wykrywanie on-line anomalii w odebranym sygnale PSK za pomocą zespolonej pulsacji chwilowej
PublikacjaJednym z głównych problemów w analizie sygnałów PSK (ang. Phase Shift Keying) jest wykrywanie anomalii występujących w sygnale odebranym. Większość urządzeń stosowanych do analizy sygnałów PSK (np. oscyloskopy cyfrowe, analizatory widma) w celu wykrycia anomalii wykorzystuje algorytm EVM (ang. Error Vector Magnitude) w którym bada się, on-line, różnicę między konstelacją PSK, a skupieniami odebranych symboli zespolonych. W związku...
-
Passing from requirements specification to class model using application domain ontology
PublikacjaThe quality of a classic software engineering process depends on the completeness of project documents and on the inter-phase consistency. In this paper, a method for passing from the requirement specification to the class model is proposed. First, a developer browses the text of the requirements, extracts the word sequences, and places them as terms into the glossary. Next, the internal ontology logic for the glossary needs to...
-
Image simulation and annotation for color blinded
PublikacjaW pracy przedstawiono metody symulacji obrazów widzianych przez osoby ze ślepota barw. Ukazano również metody tworzenia obrazów ukazujących różnicę w percepcji kolorów pomiędzy normalnym obserwatorem a osobą ze ślepotą barw. W artykule opisano również metodę interaktywnego opisu koloru wskazywanego piksela obrazu. W rezultacie użytkownik ze ślepota barw może uzyskać informacje opisowe o występujących w obrazie kolorach.
-
Scheduling jobs to contain a natural disaster: a model and complexity
Publikacjathis paper is devoted to the problem of scheduling suppression units so that a natural disaster is dealt with as efficient as possible. the concept of deteriorating jobs is adopted, that is, the formal model of scheduling represents linearly increasing value loss as the disaster remains unsuppressed and increasing time for its suppression. more precisely, two different goals are considered: finding a suppression schedule of minimal...
-
Workflow application for detection of unwanted events
PublikacjaZaprezentowano rozproszoną aplikację do wykrywania potencjalnie niebezpiecznych zdarzeń z wejściowych strumieni wideo. Rozpoznanie niepożądanych zdarzeń wywołuje alarmy i wysyła powiadomienia do odpowiednich służb, jak również powoduje zarejestrowanie filmu. Model aplikacji składa się z węzłów z kamerami, pobierajacych strumienie danych, przetwarzajacych dane, wysyłajacych powiadomienia i zapisujacych dane. Zaimplementowana aplikacja...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Unified and flexible way to the organizations resources
PublikacjaZaprezentowano porównanie różnych zasobów organizacji. zasoby podzielono na cztery grupy: informacyjne, finansowe, techniczne i ludzkie, dla których przedstawiono cechy wspólne i różnice. na podstawie tego zestawienia zaproponowano taką organizację danych, aby różne zasoby opisać w jednolity sposób. dzieki takiej organizacji danych mozliwe jest stworzenie konfigurowalnych, elastycznych komponentów, które umożliwią obsługę dowolnych...
-
System to system migration for improving interoperability
Publikacjaprzeanalizowano różne aspekty migracji pomiędzy systemaami. Zaprezentowane zostały mozliwe problemy, które mogą wystąpić w czasie tego procesu, ze szczególnym uwzględnieniem migracji danych. dalsza część artykułu wskazuje na związek migracji między systemami (S2S migration) z problelem interoperacyjnosci. Przedstawione obserwacje i wnioski bazują na doświadczeniach uzyskanych w czasie rozwoju e-uczelni na Politechnice Gdańskiej.
-
Equilibria of wireless multihoming game
PublikacjaTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Concept of web service for real-time satellite imagery dissemination
PublikacjaW artykule zaproponowano system upowszechniania obrazów satelitarnych w czasie niemal rzeczywistym realizujący ideę oprogramowania jako usługi. System jest złożony z 4 logicznych modułów - modułu akwizycji danych, zarządzania, serwera Web oraz klienta. Protokół zapytań WCS jest wykorzystywany jako interfejs pomiędzy większością modułów. System tworzony jest z myślą o udostępnianiu danych dla zdalnych użytkowników w formie usługi...
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
PublikacjaRozpowszechnienie Ethernetu powoduje eliminowanie rozwiązań typowych dla sieci TDM, z synchronizacją na poziomie bitów. Sieć NGN obok usług VoIP zakłada też realizację usług "konserwatywnych", dla których jest wymagana synchronizacja bitowa pomiędzy stroną nadawczą i odbiorczą, poprzez sieć komunikacyjną. Gdy wykorzystanie istniejącej wcześniej sieci TDM staje się nieopłacalne, rozwiązaniem jest użycie emulowanych kanałów o stałej...
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
PublikacjaOptyczna tomografia koherentna (OCT) jest nieinwazyjną i bezkontaktową metodą badania wewnętrznej struktury materiałów i obiektów rozpraszających promieniowanie optyczne. Technika ta jest jedną z bardziej zaawansowanych metod pomiarowych należących do dziedziny NDT (ang. non-destructive testing) i NDE (ang. non-destructive evaluation). Umożliwia ona lokalizowanie oraz badanie defektów występujących wewnątrz badanego obiektu. W...
-
Beesybees-Agent-Based, Adaptive & Learning Workflow Execution Module for BeesyCluster
PublikacjaPrezentujemy projekt oraz implementację adaptacyjnego i uczącego się modułu przeznaczonego dowykonywania scenariuszy w środowisku BeesyCluster. BeesyCluster pozwala na modelowaniescenariuszy w formie acyklicznego grafu skierowanego, w którym wierzchołki oznaczają zadania,a krawędzie określają zależności między nimi. Przedstawiamy także kooperatywne wykonaniescenariusza przez grupę agentów zdolnych do zbierania, składowania i korzystania...
-
Elimination of dominated partial schedules in scheduling deteriorating jobs
Publikacjaw artykule rozważany jest problem szeregowania zadań uwarunkowanych czasowo, w notacji trójpolowej opisywany przez 1 | pi = a + bisi | ?ci. wprowadzona jest koncepcja zdominowanych częściowych harmonogramów oraz przedstawiony jest niewielomianowy algorytm dla problemu, który bazuje na eliminacji zdominowanych częściowych harmonogramów. przedstawione są wyniki eksperymentów obliczeniowych, porównujących zaprezentowany algorytm oraz...
-
Performance evaulation of video object tracking algorithm in autonomous surveillance system
PublikacjaResults of performance evaluation of a video object tracking algorithm are presented. The method of moving objects detection and tracking is based on background modelling with mixtures of Gaussians and Kalman filters. An emphasis is put on algorithm's efficiency with regards to its settings. Utilized methods of performance evaluation based on comparison of algorithm output to manually prepared reference data are introduced. The...
-
Automatyczna georeferencja w oparciu o rozpoznawanie i dopasowywanie niejednorodnych zbiorów punktów
PublikacjaW pracy przedstawiono kształt prototypowego systemu przeznaczonego do przeprowadzania automatycznej georeferencji obrazów pozyskiwanych na drodze obserwacji lotniczej lub satelitarnej. System przewiduje przeprowadzanie georeferencji w trybie nienadzorowanym w oparciu o rozpoznawanie i dopasowywanie kształtów o charakterze zbiorów punktów. Omówiono komponenty oraz zaproponowano algorytmy możliwe do zastosowania w poszczególnych...
-
Badanie emisji akustycznej kondensatorów foliowych przy napięciowym pobudzeniu impulsowym
PublikacjaOpisano metodę oceny jakości foliowych kondensatorów przeciwzakłóceniowych za pomocą badania ich drgań w zakresie ultradźwięków pod wpływem impulsowego sygnału pobudzającego. Indukowane drgania są źródłem informacji o jakości zastosowanej w kondensatorze zwijki folii oraz wykonanych kontaktach. Przedstawiono układ impulsowej polaryzacji kondensatora oraz system do pomiaru sygnału ultradźwiękowego. Uzyskane wyniki pomiarów dla grupy...
-
Evaluation of physiological and physical activity by means of a wireless multi-sensor
Publikacjamonitorowanie osób starszych, upośledzonych ruchowo i/lub rekonwalescentów w warunkach domowych jest dynamicznie rozwijającą się dyscypliną nauki i techniki. szczególnego znaczenia nabierają systemy przeznaczone dla osób starszych żyjących samotnie. w pracy przedstawiono zintegrowany system umożliwiający monitorowanie wybranych parametrów fizjologicznych (ekg, ikg, resp) oraz aktywności fizycznej za pomocą akcelerometru. działanie...
-
Domowy asystent osób starszych i chorych
PublikacjaPraca ta jest podsumowaniem badań nad wykorzystaniem jednostki centralnej wyposażonej w ekran dotykowy oraz sieci sensorowych, w celu wsparcia osób starszych oraz osób dotkniętych chorobami w ich codziennym życiu. Stacja centralna - możliwa do zrealizowania w postaci zintegrowanej jako komputer osobisty typu touch-screen (np. asus eee touch) oraz w postaci typowego komputera PC, laptopa lub netbooka uzupełnionego monitorem dotykowym,...
-
Oprogramowanie mobilnego komunikatora multimedialnego
PublikacjaArtykuł przedstawia efekty prac nad stworzeniem oprogramowania dla mobilnego komunikatora multimedialnego. Projektowane urządzenie ma umożliwić użytkownikom swobodną komunikację (tekstową, głosową, wideo) oraz możliwość lokalizowania innych użytkowników dzięki działającej w tle wymianie informacji o pozycji. W referacie zaprezentowano architekturę systemu oraz oprogramowania stworzonego w środowisku Qt realizującego założoną funkcjonalność....
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
Design of high frequency OTA in 130nm CMOS technology with single 1.2v power supply
PublikacjaW artykule przedstawiono wzmacniacz transkonduktancyjny OTA zasilany niskim napięciem i przeznaczony do użycia w filtrach czasu ciągłego w zakresie wysokich częstotliwości przetwarzanych sygnałów. Stopień wejściowy zbudowany jest w oparciu o inwertery CMOS. Wartość transkonduktancji wzmacniacza jest przestrajana z wykorzystaniem efektu podłożowego tranzystorów. Omówiono również układ dostrajania wzmacniacza. Brak wewnętrznych węzłów...
-
Identity verification using complex representations of handwritten signature
PublikacjaThis paper is devoted to handwritten signature verification using the cross-correlation approach (adopted by the authors from telecommunications) and dynamic time warping. The following invariants of the handwritten signature: the net signature, the instantaneous complex frequency and the complex cepstrum are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed....
-
Automatyczna klasyfikacja artykułów Wikipedii
PublikacjaWikipedia- internetowa encyklopedia do organizacji artykułów wykorzystuje system kategorii. W chwili obecnej proces przypisywania artykułu do odpowiednich kategorii tematycznych realizowany jest ręcznie przez jej edytorów. Zadanie to jest czasochłonne i wymaga wiedzy o strukturze Wikiedii. Ręczna kategoryzacja jest również podatna na błędy wynikające z faktu, że przyporządkowanie artykułu don kategorii odbywa się w oparciu o arbitralną...
-
Estetyzacja schematów blokowych
PublikacjaW artykule zwrócono uwagę na problem estetycznego prezentowania informacji. Skupiono się na prezentowaniu rozpoznanych ręcznie rysowanych schematów blokowych. Przedstawiono kryterium pozwalające oszacować estetykę schematu blokowego i wykorzystano je do automatycznej poprawy wyglądu schematu blokowego. Zaprezentowane zagadnienia zilustrowano przykładami.
-
Detekcja gazów za pomocą rezystancyjnych czujników gazów
PublikacjaRezystancyjne czujniki gazu są obecnie najpopularniejszymi czujnikami różnych gazów na rynku. Metoda pomiaru polega na obserwacji zmian rezystancji, które zależą od zmian stężenia badanego gazu w atmosferze. Wadą tych czujników jest mała selektywność na różne gazy wywołujące jednakową zmianę ich rezystancji. W oracy przedstawiono zasadę działania i budowę tcyh czujników. Przybliżono metodę zwiększającą selektywności i czułości...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Quality control procedures in Pomeranian Digital Library
PublikacjaThis paper concerns a quality control in digital libraries projects. At first, general goals of such projects are presented together with some restrictions concerning non-commercial projects. Then some quality factors for digital objects are presented. Finally, a quality control model for Pomeranian Digital Library (PDL) is proposed. The model assumes three levels of quality control and takes into account specific features of PDL....
-
Practical Use of Generic IT Organization Evolution Model
PublikacjaIn the paper we analyze, basing on the practical experiences, how the Generic IT Organization Model could be used to describe evolution of real-world IT support organization in relation to IT Service Management area.
-
Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych
PublikacjaW problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...
-
Concept of Generic IT Organization Evolution Model
PublikacjaThe purpose of this publication is to present a generic model of the IT organization evaluation process as an attempt to systematize and describe the continuous actions and changes in the organization.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Generating training data for SART-2 keystroke analysis module
PublikacjaAnaliza dynamiki pisania na klawiaturze jest jedną z technik biometrycznych, które uwzględniają cechy behawioralne. Trudność związana z informacja na temat dynamiki pisania na klawiaturzepolega na tym, że są to dane bardzo niestabilne. Artykuł prezentuje krótko rozwiązanie wykorzystane w celu zbierania danych uczących oraz ekstrakcji cech dla systemu uwierzytelniania użytkownika na podstawie sposobu korzystania z klawiatury. Następnie...
-
Generatory labiryntów: modyfikacje algorytmu komórkowego i analiza właściwości generowanej klasy
PublikacjaWyróżniamy trzy podstawowe algorytmy generujące labirynty, których grafowa reprezentacja ma postać drzew: błądzenia losowego, budowania ścian i komórkowy[1]. W pracy przedstawione zostaną modyfikacje algorytmu komórkowego, które potrafią wygenerować tę samą klasę labiryntów, co podstawowa wersja algorytmu, przy jednoczesnej zmianie parametrów opisujących ich wygląd (preferencja kierunku wyjścia, średnia liczba wyjść z pokoju, średnia...
-
Wykorzystanie detektora SIFT do georeferencjonowania zobrazowań satelitarnych z sensora AVHRR
PublikacjaW pracy zaproponowano autonomiczny algorytm georeferencjonownania obrazów satelitarnych bazujący na niezależnym od skali deskryptorze SIFT (ang. Scale-Invariant Feature Transform). Algorytm ma charakter kilkuetapowy, wykorzystujący detekcję punktów kontrolnych, dopasowanie ich do referencyjnej bazy punktów oraz wyznaczenie parametrów reprojekcji. W pracy dokonano także porównania dokładności zaproponowanego algorytmu w zależności...
-
Application of spectroscopy to the measurement of blood parameters
PublikacjaSpectroscopy is the study of formation and interpretation of the spectra arising from the interactions of all types of radiation on matter, understood as a collection of atoms and molecules. This is a very important department of optics which gives us many opportunities to measure various parameters such as material blood parameters. Among the diseases that are associated significantly with changes in rheological properties of...
-
Construction of phylogenetic trees with topological constraints
PublikacjaThis paper proposes a method of reconstruction of phylogenetic trees based on heuristic search with topological constraints. Using topological constraints it is possible to reduce the set of solutions as well as to enforce that the result is consistent with a given hypothesis about the evolution process within some group of species. Along with this work a number of algorithms used for phylogenetic analysis were implemented. Those...
-
Analysis of elementary cellular automata using the theory of conflict
PublikacjaThe paper contains decomposition of elementary cellular automata (ECA in short) to subsystems that are defined according to a new theory called theory of conflict (ToC in short). The decomposition is a completely new approach to analysis of ECA and complex systems in general.
-
Automatyzacja przypadków testowych dla aplikacji internetowej
PublikacjaArtykuł przedstawia doświadczenia związane z doskonaleniem procesu testowania złożonego systemu internetowego, którego kluczowy element stanowi aplikacja kliencka wykonana w technologii AJAX. Podjęte działania ukierunkowane na zapewnienie jakości, w tym wysokiej niezawodności, doprowadziły do powstania obszernego zbioru przypadków testowych. Wraz z rozwojem systemu przypadki testowe podlegały ewolucji. Początkowo wykonywane były...
-
Mechanizm dostarczania usług w chmurze: roxzwiązanie NOR-STA
PublikacjaArtykuł prezentuje mechanizmy udostępniania w chmurze usług rozwijanych w ramach projektu NOR-STA. Są one ukierunkowane na wspomaganie procesów dochodzenia do zgodności i oceny zgodności z normami i standardami. W projekcie NOR-STA prowadzone są obecnie eksperymentalne badania wdrożeniowe we współpracy z partnerami z sektorów ochrony zdrowia i biznesu. Usługi NOR-STA są udostępniane zgodnie z modelem Software as a Service (SaaS)....
-
Porównanie wydajności modyfikacji algorytmu Proof-number search uwzględniających wartości remisowe
PublikacjaProof-number search to znana rodzina algorytmów służących do wyznaczania wartości pozycji w nielosowych grach dwóch graczy z pełną informacją. W wersji podstawowej pn-search doskonale radzi sobie z wyszukiwaniem strategii wygrywającej jednego z graczy. Jednak istnieje wiele znanych gier, w których obydwaj gracze posiadają jedynie strategię remisującą (Młynek, Awari, Warcaby). W niniejszej pracy porównano wydajność dwóch modyfikacji...
-
Ocena poprawności działania algorytmu proof-number search na strukturze digrafu acyklicznego
PublikacjaAlgorytm proof-number search jest znanym algorytmem służącym do rozwiązywania gier logicznych. Rozwiązanie gry jest jednoznaczne ze znalezieniem optymalnej strategii i pozwala przeprowadzić rozgrywkę w sposób pozwalający na osiągnięcie najlepszego możliwego wyniku. Jedną z największych wad tego algorytmu, naturalnie pracującego na strukturze drzewa, jest wielokrotne rozwijanie identycznych poddrzew gry co prowadzi do nadmiarowego...
-
Ewolucja chemotaksji organizmów jednokomórkowych w dwuwymiarowym środowisku
PublikacjaOpracowany przez nas model środowiska oparty jest na fizyce dyfuzji płynów i umożliwia symulację dyfuzji morfogenów. Sztuczne organizmy w tym środowisku wykazują chemotaksję: poruszają się reagując na zmianę stężenia substancji chemicznych. Organizm sterowany jest za pomocą sieci genowej kodowanej w liniowym genomie. Organizmy rozmnażają się przez podział. Przeprowadziliśmy szereg doświadczeń pozwalających na obserwację zachowania...
-
Pointing device for elders with low cost and mixed manual-gaze control interface
PublikacjaW artykule przedstawiono projekt interfejsu pozwalającego na zastąpienie standardowej myszki komputerowej sterowaniem wzrokowym, z nieznacznym manualnym wspomaganiem. Manualne wspomaganie ma na celu korekcję współrzędnych kursora.
-
A universal IT system architecture for servicing, collecting, storing, processing and presenting data from wireless devices
PublikacjaIn the article we present a universal IT system architecture, which allows one to develop, based on mobile and multiplatform JAVA language, applications capable of working with many different wireless systems in an easy and effective way. Modular system architecture supports efficient data processing and enables convenient presentation of chosen parameters. Additionally, proposed IT system architecture provides easy adoption to...