Filtry
wszystkich: 2987
wybranych: 2336
-
Katalog
- Publikacje 2336 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 144 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 29 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Aparatura Badawcza 6 wyników po odfiltrowaniu
- Kursy Online 336 wyników po odfiltrowaniu
- Wydarzenia 37 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ALGORYTMY UCZENIA SIECI
-
Symulacje dynamiczno-molekularne ultraprecyzyjnego skrawania metali.
PublikacjaW pracy krótko przedstawiono powstałe w latach 1995-2001 algorytmy MD specjalizowane do symulacji przebiegu skrawania w skali nanometrycznej (ARMD iLRMD). W świetle tych algorytmów zaprezentowano opracowany przez autorów nowy algorytm i program do symulacji nanociencia, nano MD, oraz pokazano wybrane wyniki uzyskane za jego pomocą.
-
Struktura informacyjna systemu automatyki
PublikacjaW złożonym obiekcie sterowania takim jak oczyszczalnia ścieków, znajduje się wiele rozmaitych informacji: dane dotyczące wielkości procesowych pochodzące z pomiarów, dane technologiczne określające wymogi stawiane systemowi automatyki, dane sterujące urządzeniami realizującymi algorytmy sterowania, stany poszczególnych urządzeń w systemie, informacje o pogodzie, o zakłóceniach pracy ekonomiczne itp.
-
Ethernet end-to-end. Eine universelle Netzwerktechnologie
PublikacjaW monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.
-
Direct estimation of linear and nonlinear functionals of quantum state
PublikacjaWe present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...
-
Optymalizacja alokacji modułów programistycznych w rozproszonym systemie szkolenia wojskowego
PublikacjaW pracy przedstawiono system metodologiczny do wyznaczania i oceny przydziałów modułów programistycznych w rozproszonym systemie informatycznym, bazującym na systemie MOODLE, wspomagającym zdalne nauczanie i szkolenie wojskowe. Opracowano modele matematyczne rozproszonych systemów komputerowych, na podstawie których sformułowano zadania optymalizacji wielokryterialnej. Główny nacisk położono na zastosowanie algorytmów ewolucyjnych...
-
Wireless intelligent audio-video surveillance prototyping system
PublikacjaThe presented system is based on the Virtex6 FPGA and several supporting devices like a fast DDR3 memory, small HD camera, microphone with A/D converter, WiFi radio communication module, etc. The system is controlled by the Linux operating system. The Linux drivers for devices implemented in the system have been prepared. The system has been successfully verified in a H.264 compression accelerator prototype in which the most demanding...
-
An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors
PublikacjaW pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
PublikacjaReferat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.
-
Wpływ przepływów pożarowych na jakość wody
PublikacjaHydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublikacjaElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Selekcja i ekstrakcja cech
PublikacjaW rozdziale omówiono sposób przedstawiania danych w postaci wektorów cech, które stanowią zbiory uczące np. w zadaniach klasyfikacji lub grupowania. Opisano metody generowania podzbiorów cech (metodę podziału i ograniczeń, metody sekwencyjne) oraz oceny jakości tych podzbiorów. Zaprezentowano wybrane algorytmy ekstrakcji cech (analizę głównych składowych, wielowymiarowe skalowanie, liniową analizę dyskryminacyjną).
-
Realizacja modulacji bazującej na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu dla przekształtników trójpoziomowych NPC
PublikacjaW artykule opisano modulację szerokości impulsów bazującą na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu. Algorytmy modulacji PWM bazujące na funkcji kształtu są realizowane bez funkcji trygonometrycznych. Nieskomplikowana formuła wyznaczania wartości funkcji kształtu oraz jej właściwości pozwalają na efektywniejszą realizację obliczeń w procesorze oraz łatwiejszą implementację różnychalgorytmów sterowania...
-
The task graph assignment for KASKADA platform
PublikacjaArtykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...
-
Nieliniowe sterowanie predykcyjne kaskadowym układem zbiorników
PublikacjaObiektem regulacji jest kaskadowy układ trzech zbiorników firmy INTECO. Do sterowania wykorzystywane są dwa z nich. Zaprojektowano dwa układy regulacji poziomu wody: jednowymiarowe algorytmy MPC, po jednym dla każdego ze zbiorników oraz wielowymiarowy algorytm MPC sterujący całym układem. Przeprowadzono analizę porównawczą opracowanych algorytmów sterowania dla zmiennej trajektorii zadanej.
-
Potyczki algorytmiczne, czyli Alicja i Bogdan w nowych sytuacjach
PublikacjaW kolejnym odcinku serii z Alicją i Bogdanem najpierw ilustrujemy problem dominowania w grafach (kratowych): klasyczny i rzymski. Następnie ilustrujemy znany fakt, że zachłanność nie zawsze się opłaca. Pokażemy mianowicie, że algorytmy zachłanne nie gwarantują uzyskania rozwiązania optymalnego, nawet wówczas gdy problem da się rozwiązać w czasie wielomianowym.
-
Serwery pośredniczące (proxy).
PublikacjaDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
System SCADA w nowoczesnym monitorowaniu i sterowaniu oczyszczalnią ścieków
PublikacjaArtykuł jest kolejną publikacją z cyklu prezentującego wyniki projektu 5. Programu Ramowego UE ''SMART Control of wastewater systems - SMAC''. W ramach tego projektu zaproponowana została nowa koncepcja sterowania biologiczną oczyszczalnią ścieków (OŚ) oraz opracowana została nowa struktura i algorytmy sterowania. Wyniki projektu zostały zaimplimentowane w pilotażowej oczyszczalni w Kartuzach.
-
Sterowanie pojazdem z niezależnym napędem kół wykorzystującym silniki z magnesami trwałymi
PublikacjaPrzedstawiono wybrane zagadnienia sterowania ruchem autonomicznego pojazdu z niezależnym napędem kół, wykorzystującym silniki synchroniczne z magnesami trwałymi. Omówiono strukturę i realizowane funkcje układu sterowania. Opisano algorytmy sterowania nadrzędnego pojazdu, zwiększające poziom bezpieczeństwa aktywnego, i ich implementację programową. Przedstawiono konstrukcję stacjonarnego stanowiska laboratoryjnego do badania układu...
-
Miary jakości transmisji głosu w technologii VoIP.
PublikacjaPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublikacjaPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Świeże spojrzenie na sieć kanalizacyjną
PublikacjaPrezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.
-
Problemy pomiaru prądów upływowych w diagnostyce ograniczników przepięć
PublikacjaW monografii opisano wybrane zagadnienia związane z diagnostyką warystorowych ograniczników przepięć wykonanych z tlenku cynku ZnO. Spośród wielu metod diagnostycznych skupiono się głównie na problemach pomiaru prądów upływowych, których znajomość między innymi umożliwia bezinwazyjną diagnostykę ogranicznika w czasie jego eksploatacji. W celu prawidłowej oceny stanu ogranicznika tą metodą analizowano wyznaczanie składowej czynnej...
-
Estymacia stanu nieliniowych obiektów dynamicznych.
PublikacjaW wielu zagadnieniach z obszaru teorii i praktyki sterowania, w tym identyfikacji lub regulacji, oraz diagnostyki procesów, wykorzystywana jest ocena (estymacja) stanu obiektu dynamicznego. Dla obserwowanego procesu, który można opisać dyskretno-czasowym modelem Gaussa-Markowa, istnieje nieobciążony estymator minimalnowariancyjny stanu, znany jako filtr Kalmana.W pewnych praktycznych sytuacjach model Gaussa-Markowa może być jednak...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.
PublikacjaTechnologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...
-
Special model for coated woven fabrics.
PublikacjaW pracy przedstawiono podstawowe równania konstytutywne modelu sieci gęstej oraz podano parametry materiałowe dla dwu wybranych tkanin technicznych. Opisano specjalny model elementu skończonego w płaskim stanie naprężenia, który opisuje typowe właściwości tkaniny technicznej. Zaproponowano rozszerzony wariant modelu sieci gęstej, tzw. Warstwowy model sieci gęstej, w celu bezpośredniego uwzględnienia wpływu pokrycia.
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublikacjaOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Budowa i sterowanie układu równoważenia napięć w obwodziepośredniczącym czteropoziomowego przekształtnika 4l-DCC
PublikacjaW artykule opisano budowę nowego układu równoważenia napięć w obwodzie pośredniczącym czteropoziomowego przekształtnika4L-DCC (ang. Four Level Diode Clamped Converter) oraz zaproponowano dwa alternatywne algorytmy modulacji szerokości impulsów - modulacjęPD-PWM (ang. Phase Disposition PWM) oraz PO-PWM (ang. Phase Opposition PWM). Zawarto rozważania dotyczące realizacji układu regulacjinapięć kondensatorów obwodu pośredniczącego.
-
O zastosowaniu algorytmów genetycznych do diagnostyki cieplno-przepływowej
PublikacjaW pracy zastosowano algorytmy genetyczne (AG) do cieplno-przepływowej (CP) diagnostyki bloków z turbinami parowymi. Wykorzystano funkcjonalność AG polegającą na genetycznej optymalizacji funkcji, opisującej zbieżność symulowanych sygnatur CP, z zadaną sygnaturą degradacji. W zastosowanym przykładzie uzyskano krótkie czasy dojścia do właściwej diagnozy. Wymagane są dalsze badania obejmujące bardziej złożone przypadki degradacji.
-
Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA
PublikacjaZaprezentowano metody przetwarzania strumieni multimedialnych na platformie KASKADA. Przedstawiono koncepcję dystrybucji strumieni do zadań obliczeniowych wykonywanych na poszczególnych węzłach klastra komputerowego. Zaprezentowano w jaki sposób dane strumieni są konwertowane i dostosowywane do wykorzystywania przez algorytmy obudowane w tzw. Ramkę KASKADA. Przedstawiono projekt i implementację archiwum strumieni multimedialnych...
-
Sprawiedliwe kolorowanie grafów
PublikacjaKolorowanie sprawiedliwe jest kolorowaniem klasycznym z dodatkowym ograni-czeniem: chcemy, aby krotności użycia kolorów różniły się co najwyżej o je-den. W pracy przedstawiamy wyniki dotyczące sprawiedliwego kolorowania wie-rzchołków, krawędzi oraz obu tych elementów jednocześnie. Ponieważ problemjest NP-zupełny w ogólnym przypadku, poszukuje się algorytmów przybliżonych.Przedstawiamy dwa takie algorytmy.
-
Pomiary impendancji w warunkach ekstremalnych
PublikacjaW artykule zaprezentowano wybrane zagadnienia pomiaru impedancji w warunkach ekstremalnych. Jako takie należy rozumieć bardzo niskie lub bardzo wysokie wartości modułu impedancji, dużą dysproporcję składowych impedancji lub złożony schemat zastępczy, w którym wpływ elementów poszukiwanych jest maskowany przez inne pasożytnicze elementy. Omówiono rozwiązania sprzętowe jak też metody i algorytmy pomiarowe.
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Uwarunkowania efektywności kształcenia w liceum dla dorosłych
PublikacjaTematyka funkcjonowania szkolnictwa dla dorosłych w Polsce od ponad 20 lat wydaje się zapomniana. Wprawdzie podejmowane są nieliczne prace ukazujące wspierający charakter edukacyjny szkół dla dorosłych wobec uczących się w nich słuchaczy, jednak instytucje te nie cieszą się uznaniem społeczeństwa. Celem oddanej w ręce czytelnika monografii jest zweryfikowanie tej oceny na podstawie badania efektów uczenia w szkołach dla dorosłych...
-
Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11
PublikacjaProcedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...
-
WPŁYW GENERACJI ROZPROSZONEJ NA STRATY MOCY CZYNNEJ W SIECIACH DYSTRYBUCYJNYCH WN I SN
PublikacjaW referacie przedstawiono wpływ lokalizacji generacji rozproszonej na pracę sieci dystrybucyjnej WN i SN. W przypadku sieci SN rozpatrzono przypadki lokalizacji źródła blisko GPZ oraz w głębi sieci z uwzględnieniem jej topologii: sieć promieniowa oraz dwustronnie zasilana. Rozpatrzono również aspekty wpływu źródeł na rozpływy mocy, straty mocy, poziomy napięć oraz pracę regulatora transformatora w GPZ. W przypadku sieci WN przeanalizowano...
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Modelowanie kanału radiowego w sieciach WBAN
PublikacjaScharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublikacjaW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Cost minimisation in unbounded multi-interface networks
PublikacjaW pracy badano problem odłączania niektórych urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń przy jednoczesnej minimalizacji zużycia energii. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne dla wariantu, w którym liczba interfejsów komunikacyjnych jest potencjalnie nieograniczona...
-
New variants of the SDF classifier
PublikacjaPraca dotyczy problemów związanych z konstruowaniem klasyfikatorów, w których typowa wektorowa reprezentacja obrazu została zastapiona danymi o strukturze macierzowej. W pracy zaproponowano nowe algorytmy oparte na funkcji SDF. Zostały one przetestowane na obrazach przedstawiających cyfry pisane ręcznie oraz na zdjęciach twarzy. Przeprowadzone eksperymenty pozwalają stwierdzić, że wprowadzone modyfikacje istotnie zwiększyły skuteczność...
-
Analiza przydatności wybranych współczynników kształtu do oceny podobieństwa do litery
PublikacjaPrzedstawiono analizę przydatności wybranych współczynników kształtu w celu zastosowania ich w metodzie oceny podobieństwa kształtu do litery, opartej o segmentację obrazu. Opracowane algorytmy zaimplementowano do ekstrakcji i rozpoznawanie tekstu z obrazów zarejestrowanych kamerą lub aparatem cyfrowym w naturalnym otoczeniu. Rozpoznany tekst może zostać zamieniony na postać mówioną w urządzeniach wspomagających osoby niewidome.
-
Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy
PublikacjaOpisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...
-
Approximating the maximum 2- and 3-edge-colorable subgraph problems
PublikacjaDla ustalonej wartości parametru k>=2, problem maksymalnego podgrafu krawędziowo k-kolorowalnego polega na wskazaniu k rozłącznych skojarzeń w grafie prostym, a kryterium optymalizacji jest maksymalizacja całkowitej liczby użytych krawędzi. W pracy podano algorytmy 5/6- i 4/5-przybliżone odpowiednio dla przypadków k=2 i k=3, poprawiając wyniki znane z literatury.
-
Investigations of transverse stability of semi-displacement ships
PublikacjaPrzedstawiono wyniki eksperymentalnych badań modelowych poprzecznej stateczności jednostek półślizgowych, których celem było określenie wpływu prędkości oraz parametrów kształtu kadłuba na stateczność poprzeczną. Na podstawie wyników badań opracowano algorytmy, uwzględniające zmiany ramienia prostującego w funkcji prędkości, kąta przechyłu i parametrów geometrycznych kadłuba które mogą być wykorzystane do oceny stateczności poprzecznej...