Filtry
wszystkich: 762
wybranych: 730
Wyniki wyszukiwania dla: ALGORYTM KRYPTOGRAFICZNY AES
-
Proces rozwoju dokumentu petycji elektronicznej wykorzystujący algorytm genetyczny
PublikacjaW oparciu o opracowaną przez siebie wcześniej koncepcję hybrydowej architektury systemu petycji elektronicznej, autor zaproponował wykorzystanie algorytmu genetycznego do sterowania procesu edycji dokumentu przez wielkie grupy obywateli (100 tysięcy i więcej). Z przeprowadzonych badań symulacyjnych wynika, że możliwe jest osiągnięcie wersji dokumentu spełniającego kryterium liczby zwolenników (podpisów obywateli) w niewielkiej...
-
Interference aware bluetooth scatternet (re)configuration algorithm IBLUERA
PublikacjaThis paper presents a new algorithm IBLUEREA, which enables reconfiguration of Bluetooth scatternet to reduce interference. IBLUEREA makes use of the complex model comparing ISM environment efficiency. The mechanism envisages the use of the assessment of the probability of successful (unsuccessful) frame transmission in order to take a decision concerning co-existence of technologies which make use of the same ISM band (here Bluetooth...
-
Algorytm mrówkowy do zarządzania zasobami sprzętowymi chmury obliczeniowej w przypadku różnych kategorii usług
PublikacjaZarządzanie chmurą obliczeniową odbywa się na dwóch poziomach: zarządzanie żądaniami klientów chmury oraz zarządzanie jej infrastrukturą, na której te usługi są realizowane. Analizując standardy dotyczące zarządzania usługami, w niniejszym rozdziale skoncentrowano się na drugim poziomie zarządzania, którego głównym celem jest efektywne wykonanie wskazanej usługi (lub usług) na dostępnych zasobach sprzętowych, tak by spełnione zostały...
-
Heuristic scheduling algorithms for uniform load of computer system
PublikacjaW pracy zaprezentowano opracowany heurystyczny algorytm szeregowania zadań UNILO (ang. UNIform LOad - jednakowe obciążenie), umożliwiający redukcję całkowitego zapotrzebowania na moc obliczeniową systemu komputerowego bez pogarszania jego wydajności. Algorytm ten realizuje takie przydzielenie zadań obliczeniowych do poszczególnych jednostek (procesorów), aby zapewnić ich jednakowe obciążenie. Opracowany algorytm został zweryfikowany...
-
Efficient list cost coloring of vertices and/or edges of some sparse graphs
PublikacjaRozważane jest kolorowanie wierzchołków i krawędzi grafów w modelach klasycznym, totalnym i pseudototalnym z uwzględnieniem dodatkowego ograniczenia w postaci list dostępnych kolorów. Proponujemy wielomianowy algorytm oparty na paradygmacie programowania dynamicznego dla grafów o strukturze drzewa. Wynik ten można uogólnić na grafy o liczbie cyklomatycznej ograniczonej z góry przez dowolnie wybraną stała.
-
Algorytm konstruowania modeli matematycznych złożonych układów dynamicznych dla programu Simulink
PublikacjaW pracy omówiono metodę budowy modelu matematycznego w postaci schematu blokowego dla złożonych pod względem natury fizycznej układów. Istota proponowanej metody polega na tym, że równania opisujące układ wyprowadzane są w sposób tradycyjny. Jednak podejście energetyczne i podział badanego układu na podukłady - wielowrotniki pozwala na kontrolowane wyprowadzanie równań. Następnie, wykorzystując tę samą, co w grafach wiązań procedurę...
-
Nieliniowy kaskadowy algorytm sterowania stężeniem tlenu w biologicznej oczyszczalni ścieków
PublikacjaBiologiczna oczyszczalnia ścieków jest złożonym nieliniowym systemem sterowania. Jednym z istotnych i kosztownych procesów tam zachodzących jest napowietrzanie ścieków. Prawidłowy jego przebieg ma decydujący wpływ na stopień oczyszczenia ścieków i koszty operacyjne pracy oczyszczalni. W związku z tym prowadzone są prace badawcze nad nowymi strukturami i algorytmami sterowania. Powinny się one odznaczać wysoką efektywnością i niewielkim...
-
An approximation algorithm for maximum P3-packing in subcubic graphs
PublikacjaW pracy podano algorytm 4/3-przyliżony dla trudnego obliczeniowo problemu umieszczania wierzchołkowo rozłącznych dwukrawędziowych ścieżek w grafach o stopniu maksymalnym 3 i stopniu minimalnym 2. Poprawiono tym samym wcześniejsze wyniki dla grafów kubicznych (A. Kelmans, D. Mubayi, Journal of Graph Theory 45, 2004).
-
Comments on ''an SVD-based watermarking scheme for protecting rightful ownership''
PublikacjaW pracy wykazano, że algorytm zaproponowany w komentowanym artykule nie ma wartości praktycznej, gdyż charakteryzuje się bardzo dużym prawdopodobieństwem fałszywej akceptacji.
-
Algorytm pozyskiwania symboli z synchronizacją symbolową operującą na przebiegu błędu detektora Gardnera
PublikacjaW pracy przedstawiono propozycję algorytmu pozyskującego symbole sygnału transmisji cyfrowej. Rozwiązanie to pracuje w oparciu o zespolony chronosygnał symbolowy wydobywany z przebiegu błędu synchronizacji wyznaczanego za pomocą detektora Gardnera. Chronosygnał ten służy do synchronizacji lokalnego chronosygnału sterującego filtrem ułamkowo-opóźniającym (FSD), zrealizowanym w strukturze Farrowa, obliczającym wartości symboli odebranego...
-
Algorithm for searching out similar ships within expert system of computer aided preliminary design of ship power plant
PublikacjaW pracy zaprezentowano algorytm wyszukiwania statków podobnych zaimplementowany w hybrydowym systemie wspomagania projektowania wstępnego siłowni okrętowej na podstawie nowych funkcji podobieństwa oraz zaadaptowanych z literatury. Do wyszukiwania statków podobnych została zastosowana metoda optymalizacji wielokryterialnej ważonych zysków.
-
Algorytm zarządzania jakością przedmiotu w elastycznym gnieździe obróbkowym wyposażonym we współrzędnościową maszynę pomiarową
PublikacjaOpis tworzenia komputerowego stanowiska pomiarowego umożliwiającego, zdaniem autorki, badania nad zależnością stopnia zużycia narzędzia skrawającego a jakością wykonywanego przedmiotu oraz możliwością zastosowania różnych metod obróbki wykańczającej. Poruszone zagadnienia stanowią kontynuację rozważań prowadzonych w ramach pracy doktorskiej.
-
Idea określania strefy wpływów drgań komunikacyjnych w oparciu o algorytm sztucznej sieci neuronowej
PublikacjaW wielu dziedzinach nauk, również w budownictwie coraz częściej stosuje się metody przybliżone. Zazwyczaj są to metody pozwalające rozwiązać problemy inżynierskie w sposób na tyle dokładny, że z punktu widzenia inżynierii jest to zarówno wystarczalny jak i bardziej ekonomiczny wynik niż przy metodach tradycyjnych i bardziej dokładnych. Problemem badawczym będzie znalezienie prostego sposobu określania wpływu drgań na budynki tak,...
-
Metodyka projektowania sprzęgacza łatowego z perforowaną metalizacją masy w oparciu o algorytm genetyczny
PublikacjaW referacie zaprezentowano metodologię projektowania zminiaturyzowanego sprzęgacza łatowego z perforacją metalizacji masy w postaci komórek DGS (ang. Defected Ground Structures). Proces projektowania oparto na zmodyfikowanym algorytmie genetycznym wykorzystującym środowisko Sonnet do pełnofalowych symulacji elektromagnetycznych przeprowadzanych w celu znalezienia quasi-optymalnej topografii obwodu. Zastosowanie omówionej procedury...
-
Metodyka projektowania sprzęgacza łatowego z perforowaną metalizacją masy w oparciu o algorytm genetyczny
PublikacjaW referacie zaprezentowano metodologię projektowania zminiaturyzowanego sprzęgacza łatowego z perforowaną metalizacją masy. Proces projektowania oparty jest na zmodyfikowanym algorytmie genetycznym wykorzystującym środowisko Sonnet do pełnofalowych symulacji elektromagnetycznych przeprowadzanych w celu znalezienia optymalnej topografii projektowanego obwodu. Wyniki eksperymentalne i teoretyczne cechuje duża zbieżność, co dowodzi...
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublikacjaW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Generowanie początkowych rozwiązań przez algorytm sił wirtualnych w problemach logistycznych: rola wartości parametrów i charakterystyk powiązań
Publikacja -
Algorytm automatycznego strojenia regulatorów PI serwonapędów w maszynie frezującej CNC z wykorzystaniem metody optymalizacji rojem cząstek
PublikacjaPublikacja traktuje o zagadnieniu automatycznego strojenia przemysłowych regulatorów liniowych. Przedstawiono proces projektowania i implementacji systemu zarówno w środowisku symulacyjnym, jak i rzeczywistym. Przeanalizowano wyniki badań porównujących jakość działania układu sterowania przy zestawach parametrów regulatorów otrzymanych różnymi metodami. Jako metodę służącą poszukiwaniu odpowienich nastaw regulatorów wykorzystano...
-
Parallel tabu search for graph coloring problem
PublikacjaTabu search is a simple, yet powerful meta-heuristic based on local search that has been often used to solve combinatorial optimization problems like the graph coloring problem. This paper presents current taxonomy of patallel tabu search algorithms and compares three parallelization techniques applied to Tabucol, a sequential TS algorithm for graph coloring. The experimental results are based on graphs available from the DIMACS...
-
An efficient algorithm for mobile guarded guards in simple grids
PublikacjaW pracy rozważono problem strzeżenia ortogonalnych krat dwuwymiarowych przez mobilne straże strzeżone. Podano algorytmy wielomianowe m.in. dla przypadku krat prostych i dla przypadku krat bez przeszkód w kierunku poziomym (pionowym).
-
Transient detection for speech coding applications
PublikacjaSignal quality in speech codecs may be improved by selecting transients from speech signal and encoding them using a suitable method. This paper presents an algorithm for transient detection in speech signal. This algorithm operates in several frequency bands. Transient detection functions are calculated from energy measured in short frames of the signal. The final selection of transient frames is based on results of detection...
-
A polynomial algorithm for some preemptive multiprocessor task scheduling problems.
Publikacja.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Automatic music genre classification based on musical instrument track separation / Automatyczna klasyfikacja gatunku muzycznego wykorzystująca algorytm separacji dźwięku instrumentó muzycznych
PublikacjaThe aim of this article is to investigate whether separating music tracks at the pre-processing phase and extending feature vector by parameters related to the specific musical instruments that are characteristic for the given musical genre allow for efficient automatic musical genre classification in case of database containing thousands of music excerpts and a dozen of genres. Results of extensive experiments show that the approach...
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Rozszerzony algorytm eliminacji Gaussa dla komputerowej analizy układów. Zastosowanie Komputerów w Nauce i Technice.XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaPrzedstawiono opis algorytmu eliminacji Gaussa sformułowanego dla układów równań liniowych o dowolnej liczbie równań i dowolnej liczbie zmiennych niezależnych niewiadomych. Podano warunek konieczny i dostateczny na istnienie rozwiązań dla danego układu równań na niesprzeczność układu równań. Warunek ten sformułowano w postaci odpowiedniej dla potrzeb wykonywanych analiz obliczeniowych oraz z uwzględnieniem organizacji obliczeń...
-
High quality speech codec employing sines+noise+transients model
PublikacjaA method of high quality wideband speech signal representation employing sines+transients+noise model is presented. The need for a wideband speech coding approach as well as various methods for analysis and synthesis of sines, residual and transient states of speech signal is discussed. The perceptual criterion is applied in the proposed approach during encoding of sines amplitudes in order to reduce bandwidth requirements and...
-
Structure-property relationships disclosed in the family of acridinium esters – chemiluminogenic molecules of great practical importance
PublikacjaAcridinium esters (AE), since their introduction to the analytics 30 years ago, make one of the most important groups of chemiluminogenic (CL) systems, that have been employed in medical diagnostics and environmental analysis today. So far, however, no systematic studies on the structureproperty relationships were carried out in this family of compounds. The latter features likely determine their practical utility and facilitate...
-
Wytwarzanie i modyfikacja powierzchni porowatych struktur tytanowych przeznaczonych na implanty
PublikacjaCelem pracy było wytworzenie stopu Ti-13Nb-13Zr z wykorzystaniem technologii selektywnego topienia laserowego (SLM) oraz jego biofunkcjonalizacja za pomocą utleniania mikrołukowego (MAO), a następnie określenie wpływu parametrów procesowych na właściwości otrzymanych materiałów pod kątem ich zastosowania na implanty. Oceniono wpływ napięcia, natężenia i czasu procesu MAO przeprowadzanego w elektrolicie zawierającym wapń i fosfor...
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Algorytm optymalizacji przebiegu tras rurociągów w ograniczonej przestrzenistatku, wykorzystujący metody poszukiwania drzewa Steiner-a.**2002, 95 s. 50 rys. 1 tab. bibliogr. 210 poz. maszyn. Rozprawa doktorska /18.06.2002/ WOiO PG. Promotor: prof. dr hab. inż. W. Tarnowski /P. Koszal./
Publikacja.
-
Interspecific distribution and co-associations of chemical elements in the liver tissue of marine mammals from the Polish Economical Exclusive Zone, Baltic Sea
PublikacjaPrzeprowadzono analizy próbek wątroby ssaków morskich z Polskiej Strefy Ekonomicznej Morza Bałtyckiego w celu oznaczenia szerokiej gamy pierwiastków (mikro- i makroelementy) z wykorzystaniem takich technik analitycznych jak ICP-MS, ICP-AES oraz CV-AAS.Badano zależności pomiędzy zawartością poszczególnych pierwiastków a wiekiem, płcią, miejscem bytowania, sposobem odżywiania i gatunkiem ssaków.
-
A 27/26-approximation algorithm for the chromatic sum coloring of bipartitegraphs
PublikacjaWe consider the CHROMATIC SUM PROBLEM on bipartite graphs which appears to be much harder than the classical CHROMATIC NUMBER PROBLEM. We prove that the CHROMATIC SUM PROBLEM is NP-complete on planar bipartite graphs with Delta less than or equal to 5, but polynomial on bipartite graphs with Delta less than or equal to 3, for which we construct an O(n(2))-time algorithm. Hence, we tighten the borderline of intractability for this...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Relationships and bioaccumulation of chemical elements in the Baikal seal (Phoca sibirica)
PublikacjaOznaczono stężenia w próbkach wątroby foki bajkalskiej, planktonu i zoobentosu ryb stanowiących źródło pokarmu dla fok. Badania przeprowadzono z wykorzystaniem technik ICP-MS oraz ICP-AES. Zbadano wpływ czynników wewnętrzynch i zewnętrznych (środowiskowych) na proces bioakumulacji z wykorzystaniem technik wielowymiarowych (ANOVA, analiza czynników) oraz analizy korelacyjnej. Stwierdzono istotny wpływ płci oraz wieku na proces akumulacji...
-
Performance evaluation of parallel background subtraction on GPU platforms
PublikacjaImplementation of the background subtraction algorithm on parallel GPUs is presented. The algorithm processes video streams and extracts foreground pixels. The work focuses on optimizing parallel algorithm implementation by taking into account specific features of the GPU architecture, such as memory access, data transfers and work group organization. The algorithm is implemented in both OpenCL and CUDA. Various optimizations of...
-
Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę
PublikacjaW pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...
-
An EIT reconstruction algorithm based on noisy data.
PublikacjaPraca przedstawia algorytm rekonstrukcji oparty o zmodyfikowany algorytm Gaussa - Newtona. Algorytm uwzględnia istnienie elektrod pomiarowych w tomografii elektroimpedancyjnej. Elektrody charakteryzują się rozmiarem i impedancją. Dodatkowo algorytm zakłada istnienie szumu w sygnale mierzonym. Zostało pokazane, że dobór optymalnego wzorca pobudzenia znacząco poprawia odporność algorytmu rekonstrukcyjnego na szum w danych. Dwie...
-
Rozproszone kolorowanie grafów
PublikacjaW pracy zaprezentowano nowy rozproszony algorytm kolorowania grafów. Przeprowadzone eksperymenty pokazują, że daje on lepsze wyniki niż znany wcześniej algorytm trywialny.
-
Wywodzenie schematu z danych o nieznanej strukturze za pomocą algorytmu COWEB S+T.
PublikacjaW artykule przedstawiono algorytm COBWEB S+T służący do wywodzenia schematów XML ze zbioru dokumentów XML o nieznanej strukturze. Algorytm ten wykorzystuje model danych semistrukturalnych oraz algorytm grupowania pojęciowego COBWEB, a także, opracowane na potrzeby algorytmu, funkcje oceny wzajemnego podobieństwa typów i schematów. Artykuł przedstawia również wyniki przeprowadzonych testów algorytmu.
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
DEVELOPMENT OF THE ALGORITHM OF POLISH LANGUAGE FILM REVIEWS PREPROCESSING
PublikacjaThe algorithm and the software for conducting the procedure of Preprocessing of the reviews of films in the Polish language were developed. This algorithm contains the following steps: Text Adaptation Procedure; Procedure of Tokenization; Procedure of Transforming Words into the Byte Format; Part-of-Speech Tagging; Stemming / Lemmatization Procedure; Presentation of Documents in the Vector Form (Vector Space Model) Procedure; Forming...
-
Development of visual evoked potentials detection algorithm for objective perimetry
PublikacjaOpisano nową propozycję algorytmu detekcji potencjałów wzrokowych w zapisie EEG. Nowy algorytm bazuje na dekompozycji statystycznej ICA. Algorytm wstępnie przetestowano na danych eksperymentalnych.
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
A new method for searching optimal path on a raster plane including cost of direction changes
PublikacjaArtykuł przedstawia nowy algorytm znajdowania optymalnych tras na siatkach rastrowych. Szczegółowo opisano zastosowane struktury danych, dzięki który algorytm ma liniową złoŻoność obliczeniową. Zamieszczono również propozycje możliwych zastosowań.
-
An efficient incremental DFA minimization algorithm
PublikacjaW tym artykule przedstawiamy nowy algorytm minimalizacji deterministycznego automatu skończonego. Algorytm jest przyrostowy - może być zatrzymany w dowolnym momencie, dając częściowo zminimalizowany automat. Wszystkie inne (znane) algorytmy minimalizacji dają wyniki pośrednie nieprzydatne dla częściowej minimalizacji. Ponieważ pierwszy algorytm jest łatwo zrozumiały ale mało wydajny, rozważamy trzy praktyczne, znaczące usprawnienia....
-
Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych
PublikacjaW pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...
-
Soft-core processors as SoC prototyping solution for cryptographic application
PublikacjaArtykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...
-
Mixed algorithm in searches of mechanical system steady-state conditions for low precision of the state estimation
PublikacjaW pracy zaprezentowano algorytm poszukiwania rozwiązania układu równań nieliniowych. Nieliniowe funkcje lewych stron znane są z ograniczoną dokładnością, a wzory określające ich pochodne względem czasu nie są znane. Wartości pochodnych wyznaczane są numerycznie za pomocą różnic skończonych. Z uwagi na niską precyzje wyznaczania wartości funkcji, wartości pochodnych znane są jedynie z ograniczoną dokładnością., pochodne zawierają...
-
Wejściowo-wyjściowa metoda detekcji uszkodzeń w elektronicznych układach analogowych uwzględniająca tolerancje elementów.
PublikacjaPrzedstawiono nowe podejście detekcji i lokalizacji uszkodzeń w elektronicznych układach analogowych z uwzględnieniem tolerancji elementów. Składa się ono z dwóch etapów. W pierwszym etapie tworzony jest słownik uszkodzeń składający się z opisu elipsy aproksymującej obszar nominalny reprezentujący brak uszkodzeń i współczynników określających szerokość pasów lokalizacyjnych. Zaprezentowano nowy algorytm tworzenia takiej elipsy...