Wyniki wyszukiwania dla: AUTOMATYCZNA GENERACJA KODU - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: AUTOMATYCZNA GENERACJA KODU

Filtry

wszystkich: 150
wybranych: 117

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: AUTOMATYCZNA GENERACJA KODU

  • A comparative study of different methods for heat transfer enhanced by the use of TVG

    Publikacja

    Artykuł dotyczy badań eksperymentalnych i numerycznych intensyfikacji wymiany ciepła w modelowym wymienniku ciepła z turbulizatorami przepływu dla różnej geometrii turbulizatorów. Do badań eksperymentalnych wykorzystano termografię ciekłokrystaliczną a modelowanie fizyczne wykonano za pomocą kodu komputerowego FLUENT.

  • Analiza istotności cech znamion skórnych dla celów diagnostyki czerniaka złośliwego

    Pomimo dynamicznego rozwoju metod uczenia maszynowego i ich wdrażania do praktyki lekarskiej, automatyczna analiza znamion skórnych wciąż jest nierozwiązanym problemem. Poniższy artykuł proponuje zastosowanie algorytmu ewolucyjnego do zaprojektowania, wytrenowania i przetestowania całych populacji klasyfikatorów (sztucznych sieci neuronowych) oraz ich iteracyjnego udoskonalania w każdej kolejnej populacji, w celu osiągnięcia jak...

    Pełny tekst do pobrania w portalu

  • Projektowanie kontrolek ActiveX za pomocą ATL

    Publikacja

    W artykule przedstawiono zasady projektowania komponentów ActiveX z wykorzystaniem szablonów Active Template Library. Opisano narzędzie wspomagające edycję kodu: kreator ATL COM AppWizard oraz kreator ATL Object Wizard. Porównano zalety i wady podejścia bazującego na szablonach ATL względem podejścia wykorzystującego klasy MFC.

  • Dobre praktyki i narzędzia open source w zwinnym wytwarzaniu oprogramowania

    Publikacja

    Zwinne wytwarzanie oprogramowania stało się bardzo popularne. Na podstawie projektu MOST Wiedzy przedstawiono procesy i narzędzia wspierające wytwarzanie oprogramowania na Politechnice Gdańskiej. Metodologia DDD (domain-driven design) wspierana przez repozytorium GIT oraz tzw. proces “cherry picking” powoduje, że proces wytwarzania oprogramowania jest elastyczny i efektywny. Dodatkowo wprowadzenie elementów CI (continuous integration),...

    Pełny tekst do pobrania w portalu

  • Źródła generacji rozproszonej w systemie elektroenergetycznym

    W artykule przedstawiono podstawy elementów systemu rozproszonej generacji. Wskazano na budowę systemu elektroenergetycznego wyposażonego w sterowane odbiory, źródła rozproszone, magazyny energii i układy kontroli napięcia FACTS. Renesans tych źródeł "pozasystemowych" (ang. non-utility genera-tion - NUG) jest wynikiem głębokich przemian w sferach techno-logii, organizacji i finansowania, zarządzania i nowego spojrzenia na ochronę...

    Pełny tekst do pobrania w portalu

  • Usuwanie tła w video nagraniach pochodzących z monitorowania basenu pływackiego

    Automatyczna obróbka obrazu w czasie rzeczywistym jest kluczowa dla wielu rozwiązań monitoringu wykorzystywanych m.in. w celach bezpieczeństwa. Często jednym z ważniejszych etapów obróbki jest oddzielenie tła od obiektów na pierwszym planie, tak aby wykluczyć wszystkie nieistotne informacje z obrazu. Celem niniejszej pracy jest podsumowanie doświadczenia zdobytego podczas śledzenia pływaków oraz pokazanie możliwości skutecznego...

    Pełny tekst do pobrania w portalu

  • Przegląd miar oceny oprogramowania

    Publikacja

    Problem oceny oprogramowania istnieje od momentu pojawienia się pierwszego programu komputerowego. Historycznie miary jakości oprogramowania miały zupełnie inne przeznaczenie, gdyż skupiały się na częstotliwości defektów lub błędów oprogramowania. Błędnie bazowało to na założeniu, że jakość oprogramowania to brak błędów. Stąd też używano prostej statystyki typu liczby błędów, wykrytych w określonym przedziale czasu (np. rocznym)...

  • Aktywne modele kształtu i ich biometryczne zastosowania = Active shape models and their biometric applications

    Publikacja

    - Rok 2005

    Aktywne modele kształtu zostały zaproponowane w latach 90 XX wieku jako uniwersalna metoda lokalizowania i rozpoznawania obiektów. Koncepcje teoretyczne, na których metoda ta została oparta, wydają się obiecujące, jednak ich praktyczna wartość nie została jeszcze do końca zweryfikowana. Autorzy niniejszej pracy przeprowadzili testy aktywnych modeli kształtu za pomocą własnego systemu lokalizacji obiektów, szczególną uwagę zwracając...

  • Analiza wpływu generacji wiatrowej na cenę rozliczeniową odchylenia na rynku bilansującym w Polsce

    Tematem artykułu jest analiza wpływu generacji wiatrowej na ustalanie się Ceny Rozliczeniowej Odchylenia (CRO) na Rynku Bilansującym (RB) w Polsce. Autorzy we wstępie swej pracy przestawiają stan aktualny energetyki wiatrowej oraz wyjaśniają sposób ustalania się ceny na Rynku Bilansującym. Poruszają tematykę przesuwania się stosu jednostek wytwórczych, który ich zdaniem zależy bezpośrednio od aktualnych warunków pracy wiatrowych...

    Pełny tekst do pobrania w portalu

  • Web-based GIS as a tool for supporting marine research

    Zbieranie danych morskich podczas badań hydroakustycznych jest złożonym zadaniem, na które składają się nie tylko pomiary, ale także analiza, weryfikacja i interpretacja informacji uzyskanych przez różne czujniki. Automatyczna integracja, wizualizacja i przetwarzanie zgromadzonych danych pozwala na bardziej precyzyjne rozpoznanie badanych zjawisk. W pracy przedstawiono dedykowany sieciowy system syntezy i rozpowszechniania danych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody Śledzenia Obiektów W Rozproszonych Systemach Monitoringu Wideo

    Systemy monitoringu wideo stały się powszechną częścią zarówno przestrzeni publicznej jak również miejsc o ograniczonym dostępie. Nadzór obszaru o dużej powierzchni wymaga rozmieszczenia wielu kamer. Skuteczna analiza przez człowieka dużej liczby obrazów wideo jest praktycznie niemożliwa. Dlatego rozwijane są metody służące do automatycznego przetwarzania wideo ukierunkowanego na analizę kontekstową. W przypadku niepokrywających...

    Pełny tekst do pobrania w portalu

  • Wpływ dyssypacji energii kinetycznej na rozkład prędkości w strugach.

    Publikacja

    - Rok 2012

    Opracowanie dotyczy modelowania dyssypacji energii kinetycznej turbulencji w modelu k-ε i jej wpływu na rozkład prędkości w strudze gazów. W artykule zestawiono dane literaturowe i eksperymentalne z wynikami symulacji numerycznej dla różnych wariantów stosowanego modelu turbulencji. Na potrzeby opracowania zaimplementowano do kodu komercyjnego FLUENT dodatkowe człony źródłowe w równaniu dyssypacji.

  • Pokolenie globalne, czyli otwieranie się na nowe możliwości

    Publikacja

    - Pismo PG - Rok 2009

    W roku 1998 kanadyjski badacz Internetu Don Tapscott ogłosił narodziny Pokolenia Sieci, dla którego podłączony do Internetu komputer jest naturalnym środowiskiem życia. Obecne pokolenie młodzieży, zwane globalnym, jest bardziej tolerancyjne wobec różnorodności niż generacja ich poprzedników. Dzisiejsza młodzież wymaga innego podejścia do nauczania niż kiedyś. Obecnie czynnikiem sukcesu staje się umiejętność przyswajania informacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integracyjna metoda konstrukcji aplikacji obiektowych w środowisku graficznym z uwzględnieniem wymagań jakościowych

    Publikacja

    - Rok 2008

    Integracyjna metoda wytwarzania aplikacji IMAC łączy obiektowe metody analizy i projektowania oprogramowania oparte o UML i RUP z implementacją w wybranym języku programowania obiektowego. Dla opisu projektu informatycznego we wszystkich fazach jego powstawania zaproponowano język modelowania i implementacji IML łączący w spójny sposób zmodyfikowane diagramy UML z elastyczną składnią tekstową opartą o popularne języki obiektowe....

  • Ocena poziomu wsparcia, teoretycznego i praktycznego, wzorca projektowego MVC w wiodących technologiach internetowych

    Publikacja

    - Rok 2011

    Przedstawiono główne mechanizmy wspierające rozwój aplikacji zgodnej z MVC. Zaprezentowano wzorcowe rozwiązanie z uwzględnieniem wymagań twórców aplikacji. Scharakteryzowano mocne i słabe strony technologii Symfony PHP i ASP.NET oraz zasygnalizowano brak wsparcia dla oczekiwanych metod wytwarzania kodu. Określono przenośność rozwiązań utworzonych w obydwu technologiach. Technologią zalecaną do tworzenia aplikacji zgodnych z MVC...

  • Metody przydatne do wspomaganego komputerem projektowania wstępnego statków śródlądowych

    Publikacja

    - Rok 2007

    Monografia zawiera zbiór metod przydatnych do projektowania wstępnego statków śródlądowych. Metody opracowano w wyniku badań inspirowanych potrzebą rozwiązywania konkretnych zagadnień projektowych, jakie pojawiały się przy realizacji projektowych prac studialnych prowadzonych w ramach tematu: "Nowa generacja przyjaznych środowiskowo statków śródlądowych i przybrzeżnych dla polskiego systemu dróg wodnych relacji Wschód-Zachód" -...

  • Pomiar rozmiaru i prcochłonności oprogramowania

    Zależność pomiędzy rozmiarem wytworzonego oprogramowania a pracochłonnością jest istotną wskazówką dla skutecznego planowania procesu wytwórczego oraz konstruowania harmonogramów. W referacie skupiono się na fragmencie tego problemu dotyczącą miar oraz technik pomiaru rozmiaru i pracochłonności związanych z realizacją przedsięwzięcia informatycznego. Przedstawiono główne miary rozmiaru i pracochłonności oraz zaprezentowano narzędzie...

    Pełny tekst do pobrania w portalu

  • Automatic Classification of Polish Sign Language Words

    In the article we present the approach to automatic recognition of hand gestures using eGlove device. We present the research results of the system for detection and classification of static and dynamic words of Polish language. The results indicate the usage of eGlove allows to gain good recognition quality that additionally can be improved using additional data sources such as RGB cameras.

    Pełny tekst do pobrania w portalu

  • Analiza termodynamiczna niskoemisyjnego obiegu turbiny gazowo-parowej z zastosowaniem oksyspalania

    Publikacja
    • P. Ziółkowski

    - Rok 2012

    W artykule przedstawiono analizę termodynamiczną modyfikacji bloku gazowego w niskoemisyjny obieg turbiny gazowo-parowej z zastosowaniem oksyspalania. Analiza termodynamiczna obiegu cieplnego przed i po modyfikacji została przeprowadzona za pomocą kodu numerycznego typu CFM. Obiegiem wyjściowym dla przeprowadzonych obliczeń jest obieg turbiny GT8C pracującej w Gorzowie Wielkopolskim. Następnie, zachowując sprawności podstawowych...

  • Lojalność eurokonsumentów pokolenia Y

    Publikacja

    Artykuł porusza aktualny temat pokolenia Y. Tym razem, reprezentantów tego pokolenia poddano badaniu w zakresie lojalności. Generacja Y jest segmentem rynku, który jest rozpatrywany ponad granicami, w skali międzynarodowej, a nawet globalnej. Rynkiem, do którego odniesiono badanie, ze względu na zasięg geograficzny, jest rynek krajów członkowskich Unii Europejskiej, zwany eurorynkiem. Wyniki badania ilościowego, które zaprezentowano...

    Pełny tekst do pobrania w portalu

  • Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym

    Publikacja

    - Rok 2006

    Linux to otwarty, ciągle rozwijany system operacyjny. Dostępność kodu źródłowego oraz pełnej dokumentacji zaowocowała rozwojem wielumechanizmów wspierających przetwarzanie rozproszone. W systemie Linuxzaimplementowane zostały proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu współdzielenie systemu plików czy możliwość tworzenia klastrów opartych o migracji procesów czy przekazywanie komunikatów. Narzędzia...

    Pełny tekst do pobrania w portalu

  • program verification strategy and edge ranking of graphs

    W artykule rozważamy model, w którym zakładamy, że dany jest zbiór asercji/testów dla pewnych bloków programu. Celem jest znalezienie optymalnej, tzn. wymagającej wykonania minimalnej liczby testów strategii wyszukiwania błędu w kodzie programu. Pomimo założenia w modelu, iż program posiada dokładnie jeden błąd, rozważania można uogólnić na testowanie kodu z dowolną liczbą błędów. Analizujemy teoretyczne własności tego modelu oraz...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Integracja modelowania i implementacji oprogramowania w metodzie IMAC.

    Publikacja

    - Rok 2004

    Dotychczasowa technologia wytwarzania oprogramowania akceptuje występowanie niespójności pomiędzy modelowaniem w języku UML a implementacją w obiektowych językach programowania. Metoda IMAC zapewnia spójność przez zastosowanie jednolitej notacji graficznej w całym projekcie informatycznym. Dzięki temu implementacja zostaje sprowadzona do uszczegółowienia diagramów projektowych i wygenerowania gotowego, funkcjonalnego kodu programu....

  • Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.

    Publikacja

    W artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...

  • Active and Dynamic Graphical Code for Object Identification in Healthcare

    A new approach for item marking using two dimensional discrete graphics markers. Proposed solution allow o change the code rapidly, upon request and in the case of thermal markers make the code invisible for unauthorized observers. Connecting the proposed codes with wearable multmedial platform such as eGlasses can create new possibilities in human-environment interaction.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Introduction of knowledge bases to existing systems using the Knowledge Views

    Artykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...

  • Parallel simulations of electrophysiological phenomena in myocardium on large 32 and 64-bit Linux clusters.

    Publikacja

    - Rok 2004

    W pracy podjęto badania i przeprowadzono symulacje zjawisk elektrofizjologicznych w mięśniu sercowym z wykorzystaniem wytworzonego w tym celu oprogramowania równoległego opartego na MPI. Zaimplementowano i zbadano ulepszenia kodu prowadzące do uzyskania dobrej skalowalności oraz przeprowadzono testy wydajności na najnowszych 32 i 64-bitowych klastrach linuksowych. Praca stanowi próbę równoległej implementacji znanego podejścia...

  • Kompilacja scenariuszy przedsięwzięć dla przestrzeni inteligentnej

    Publikacja

    - Rok 2010

    Przedstawiono sposób transformacji modelu scenariusza podczas kolejnych faz cyklu życia i technik optymalizacji, które mogą być zastosowane do wytworzenia kodu wykonywalnego. Skrócenie czasu przetwarzania i transformacji scenariusza do aplikacji jest bardzo istotne w aplikacjach przetwarzania wszechobecnego (ang. ubiquitous), z uwagi na konieczność zapewnienia płynnego i szybkiego działania przestrzeni. Podano przykładowy wzorzec...

  • Logika opisowa jako język modelowania oprogramowania

    Publikacja

    - Rok 2008

    W referacie pokazano zastosowanie logiki opisowej do opisu wybranych ontologii pojawiajcych si w inynierii oprogramowania, wymagajcych wsparcia ze strony inynierii wiedzy. Omówione zagadnienia to: inynieria wymaga, opis architektury oprogramowania wysokiego poziomu, opis projektu systemu i ontologia kodu programu. Wskazano zastosowanie systemów wnioskujcych (ang. knowledge reasoner) do automatycznego odkrywania wiedzy w systemach...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Dwupoziomowe cyfrowe znakowanie obrazów nieruchomych.

    Publikacja

    - Rok 2004

    Przedstawiono metodę cyfrowego znakowania obrazów nieruchomych na dwóch poziomach. Cyfrowy znak wodny wprowadzony na pierwszym poziomie jest znakiem wrażliwym, pozwalającym na szybkie wykrycie manipulacji na obrazie. Znakowanie na drugim poziomie jest znakowaniem silnym (odpornym) w tym sensie, że jego usunięcie związane jest z tak dużym zniekształceniem obrazu, że staje się on bezużytecznym. Znakowanie to jest zabezpieczone kodem...

  • Cifrovaâ reprezentaciâ leksem russkogo âzyka

    Publikacja

    - Rok 2007

    Konfrontowanie zasobów leksyki pokrewnych systemów języka etnicznego w celu określenia stopnia zbieżności przynależnych im homonimik wymaga stosowania wysublimowanych procedur językoznawczych mających na celu oszacowanie wspólnoty akustycznej zawartej w paralelnych parlacjach użytkowników owych języków. Ewidentne zróżnicowanie nawyków aktu artykulacji a zwłaszcza, co szczególnie istotne, nieświadomego procesu intelektualnej percepcji...

  • Artificial intelligence for software development — the present and the challenges for the future

    Since the time when first CASE (Computer-Aided Software Engineering) methods and tools were developed, little has been done in the area of automated creation of code. CASE tools support a software engineer in creation the system structure, in defining interfaces and relationships between software modules and, after the code has been written, in performing testing tasks on different levels of detail. Writing code is still the task...

    Pełny tekst do pobrania w portalu

  • Efektywna warstwa pośrednicząca dla obliczeń typu master-slave w środowisku C++/MPI

    Publikacja

    - Rok 2006

    Pokazano, jak dla wysokowydajnościowego algorytmu pisanego w modelu master-slave w języku C++ i spełniającego pewne ograniczenia można napisać i wykorzystać warstwę komunikacyjną zupełnie oddzielającą kod odpowiedzialny za komunikację od kodu odpowiedzialnego za dzie-dzinę problemową. Przedstawiona zostaje specyfkacja wymagań, jakie powinien spełniać hipotetyczny system rozproszony oraz warstwa komunikacyjna, a także wymagania...

  • OCENA WKŁADU PROGRAMISTY W KOŃCOWY KOD ŹRÓDŁOWY PROGRAMU

    Ocena pracy programistów jest zadaniem złożonym. Kierownicy projektów biorą pod uwagę takie czynniki jak jakość tworzonego kodu, zdolność do rozwiązywania problemów technicznych i biznesowych oraz produktywność. Mierzenie produktywności poszczególnych programistów jest jednak zadaniem skomplikowanym. W artykule zostanie przedstawiona nowa metoda oceny wkładu programisty w końcowy kod źródłowy programu. Na podstawie przechowywanej...

    Pełny tekst do pobrania w portalu

  • Silniki elektryczne w kosmonautyce

    Publikacja

    - Rok 2012

    Artykuł jest pracą przeglądową dotyczącą silników elektrycznych (EP - Electric Propulsion)wykorzystywanych w kosmonautyce. Bardziej szczegółowo opisano działanie silnika elektrostatycznego działającego w oparciu o efekt Halla (HET - Hall Effect Thruster). Silnik ten jest powszechnie wykorzystywany w pozycjonowaniu satelitów, potencjalnie może być wykorzystany do dalekich misji planetarnych. HET jest obiektem wielu badań doświadczalnych...

  • Automatic assessment of the motor state of the Parkinson's disease patient --a case study

    Publikacja

    - Diagnostic Pathology - Rok 2012

    This paper presents a novel methodology in which the Unified Parkinson's Disease Rating Scale (UPDRS) data processed with a rule-based decision algorithm is used to predict the state of the Parkinson's Disease patients. The research was carried out to investigate whether the advancement of the Parkinson's Disease can be automatically assessed. For this purpose, past and current UPDRS data from 47 subjects were examined. The results...

    Pełny tekst do pobrania w portalu

  • Computer-aided analysis of thermal convection near electric devices

    Obciążalność długotrwała urządzeń elektrycznych zależy od intensywności oddawania ciepła przez te urządzenia do otoczenia. Dla zwiększenia obciążalności długotrwałej urządzeń stosuje się konwekcję wymuszoną np. z wykorzystaniem wentylatorów. Wszechstronne obserwacje i analiza procesów konwekcji naturalnej wskazują, że jej intensyfikację można uzyskać dzięki umieszczaniu w pobliżu urządzenia oddającego ciepło elementów tworzących...

    Pełny tekst do pobrania w portalu

  • Próba ukonstytuowania etyki biznesu w polu działalności gospodarczej

    Publikacja

    - Rok 2002

    W artykule dokonałem najpierw zwięzłej charakterystyki m.in. pojęć takich, jak: "biznes, "etyka biznesu", "przedsiębiorczość" oraz przytoczyłem propozycje podziału etyki biznesu na obszary. Potem zaś zinterpretowałem pojęcie "przedsiębiorstwa" wedle E. Sternberg. Z kolei dokonałem zwięzłej analizy czterech typów standardów zachowania się pracowników firmy w stosunku do tzw. stron zainteresowanych przez uwzględnienie...

  • Pomiar wydajności systemów grafiki trójwymiarowej.

    Publikacja

    Tworząc interakcyjny system graficzny należy mieć na uwadze wydajność zarówno sprzętu, jak i obsługującego go oprogramowania. Zaniedbanie analizy możliwości hardware'u i software'u grozi brakiem wydolności systemu i w efekcie koniecznością kosztownej modyfikacji sprzętu lub pracochłonnej (ze względu na przebudowę kodu) wymiany biblioteki graficznej. Oszacowanie wydajności systemu graficznego wydaje się zatem niezbędne w początkowym...

  • Improving flexibility and performance of PVM applications by distributed partial evaluation

    A new framework for developing both flexible and efficient PVM applications is described. We propose Architecture Templates Interface (ATI) that allows to control application granularity and parallelism. To ensure high application efficiency we extend partial evaluation strategy into domain of distributed applications obtaining Distributed Partial Evaluation (DPE). Both ATI and DPE were implemented using a new distributed programming...

  • Design of Weather Disruption-Tolerant Wireless Mesh Networks

    Publikacja

    - Rok 2012

    Z uwagi na wysoki koszt realizacji sieci teleinformatycznych wykorzystujących przewodową transmisję światłowodową, bezprzewodowe sieci kratowe (WMN) oferujące transmisję rzędu 1-10 Gb/s (przy wykorzystaniu pasma millimeter-wave - 71-86 GHz), wydają się być obiecującą alternatywą dla przewodowych sieci MAN. Jednakże z uwagi na właściwości transmisji bezprzewodowej w oparciu o łącza wysokiej częstotliwości, łącza te są bardzo wrażliwe...

  • System monitoringu pomieszczeń zamkniętych oparty na zespole kamer internetowych

    Artykuł opisuje system do monitoringu pomieszczeń zamkniętych oparty na zespole kamer internetowych. System umożliwia rejestrację obrazu za pomocą trzech kamer internetowych w momencie wykrycia ruchu i przekazuje w czasie rzeczywistym nagrany film użytkownikowi na dowolne urządzenie posiadające system Android. Dzięki takiemu rozwiązaniu można kontrolować dane pomieszczenie np. pokój dziecka, biuro czy też sklep. Umożliwia to podjęcie...

    Pełny tekst do pobrania w portalu

  • Implementacja wykrywalnych usług typu REST na platformie Jakarta EE

    Publikacja

    - Rok 2021

    Niniejszy rozdział przedstawia propozycję w jaki sposób może być realizowana implementacja wykrywalnych usług sieciowych opartych na stylu architektonicznym REST na platformie Jakarta EE. Zostały tutaj przedstawione zarówno podstawy teoretyczne niezależne od zastosowanej platformy technologicznej, jak i szczegóły implementacji w technologii JAX-RS wchodzącej w skład platformy Jakarta EE. W szczególności zostały tutaj przedstawione...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Towards Easy-to-Use Checkpointing of MPI Applications within CLUSTERIX.

    Publikacja

    W literaturze wymienia się wiele bibliotek/systemów zarówno poziomu jądra jak i użytkownika, które wspomagają zapisywanie i odtwarzanie stanu procesów. W odniesieniu do aplikacji równoległych, jest to jednak zadanie cały czas trudne. Praca prezentuje nasze podejście do zapisywania/odtwarzania stanu aplikacji MPI wspomagane przez programistę, które wykorzystane będzie w środowisku projektu CLUSTERIX tj. zintegrowanej grupie klastrów...

  • Algorytm dyskretnej transformacji falkowej zoptymalizowany dla implementacji w mikrokontrolerze

    Najczęściej stosowane algorytmy dyskretnej transformacji falkowej (DWT) wymagają sporych mocy obliczeniowych i dużych ilości pamięci danych, same obliczenia natomiast wykonywane są na liczbach rzeczywistych. Nie można ich zatem bezpośrednio zastosować w mikrontrolerach. Praca przedstawia propozycję optymalizacji algorytmu dyskretnej transformacji falkowej pod kątem implementacji w mikrontrolerze 8-bitowym. Dokonano przyspieszenia...

  • INFLUENCE OF DATA NORMALIZATION ON THE EFFECTIVENESS OF NEURAL NETWORKS APPLIED TO CLASSIFICATION OF PAVEMENT CONDITIONS – CASE STUDY

    In recent years automatic classification employing machine learning seems to be in high demand for tele-informatic-based solutions. An example of such solutions are intelligent transportation systems (ITS), in which various factors are taken into account. The subject of the study presented is the impact of data pre-processing and normalization on the accuracy and training effectiveness of artificial neural networks in the case...

  • Sterowanie z wykorzystaniem rachunku niecałkowitego rzędu reaktorem wodnym ciśnieniowym elektrowni jądrowej

    Publikacja

    - Rok 2018

    Celem rozprawy doktorskiej było rozwiązanie problemu naukowego zdefiniowanego jako sterowanie szybkimi procesami reaktora wodnego ciśnieniowego elektrowni jądrowej typu PWR. Wielkością sterowaną była średnia moc cieplna reaktora przy szerokim zakresie zmian punktu pracy. Podstawowe nowe podejście do sterowania rozważane przy rozwiązywaniu problemu sterowania to połączenie nowoczesnych technik związanych z rachunkiem różniczkowo-całkowym...

    Pełny tekst do pobrania w portalu

  • Rozdział 28 : Inteligentne odtwarzanie przesyłanych danych w systemie komórkowym UMTS

    Publikacja

    - Rok 2007

    W pracy przedstawiono zagadnienia przetwarzania sygnałów w torze nadawczo-odbiorczym systemu UMTS, w którym kanał wywołuje skrajnie trudne warunki transmisji i to zarówno w relacji od terminala do stacji bazowej jak i w przeciwnym kierunku. Szczególną uwagę zwrócono na kodowanie/dekodowanie kanałowe oraz rozpraszanie/skupianie widma sygnałów. Przedstawiono wyniki badania jakości odbioru dla kodu splotowego (3,1,9) i turbokodu ukazując...

  • Analiza i realizacja sterowania serwonapędami w trzech osiach przez sterownik programowalny z wykorzystaniem opisu zadania poprzez G-KOD

    Publikacja

    - Rok 2008

    Obrabiarki sterowane komputerowo są obecnie powszechnie wykorzystywane w zautomatyzowanych procesach produkcji. Zadania realizowane przez te obrabiarki są najczęściej opisywane z wykorzystaniem G-kodu. W przypadku, gdy potrzebna jest realizacja jedynie podstawowych funkcji obrabiarki, a do takich należy realizacja ruchu narzędzia, nie zawsze istnieje potrzeba stosowania obrabiarek. Podstawowe funkcje sterowania z powodzeniem mogą...

  • Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych

    W projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...

    Pełny tekst do pobrania w portalu