Filtry
wszystkich: 1566
wybranych: 1105
-
Katalog
- Publikacje 1105 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Osoby 50 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 357 wyników po odfiltrowaniu
- Wydarzenia 14 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: czyste technologie gazowe
-
Szerokopasmowy szyk antenowy wykorzystujący radiatory o brzegu fraktalnym
PublikacjaW pracy przedstawiono koncepcje szyku antenowego zbudowanego w technologii mikropaskowej, w oparciu o promienniki szczelinowe ze zmodyfikowanym kształtem brzegu. Modyfikacje brzegów szczeliny przeprowadzono wykorzystując krzywe fraktalne. Omówiono metodykę projektowania czteroelementowego szyku antenowego, którego radiatory posiadają krawędzie o kształcie fragmentu krzywej von Kocha (druga iteracja). Zaproponowano obwód zasilający...
-
Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML
PublikacjaCelem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...
-
Symulacja chodu i biegu w świecie wirtualnym
PublikacjaPierwsza część referatu prezentuje różne techniki symulacji chodu i biegu wraz z omówieniem ich zalet i wad. Najlepszym rozwiązaniem wydaje się tu obrotowa sfera z człowiekiem w środku wzorowana na kołowrotku dla chomika. Takie urządzenie umieszczone wraz z zawierającą je instalacją typu CAVE powstanie do końca 2013 r. na terenie Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej jako tzw. Laboratorium Zanurzonej...
-
System wspomagający diagnozowanie chorób na obrazach endoskopowych przy użyciu nowoczesnych algorytmów działających na platformie Kaskada
PublikacjaPraca ma na celu opisanie działania systemu, stworzonego w ramach projektu Mayday 2012 prowadzonego przez Politechnikę Gdańską, mającego na celu wspomaganie lekarza w badaniach endoskopowych. W pracy przedstawiono poszczególne komponenty, z których składa się system, ich wzajemne powiązania oraz sposób integracji ze środowiskiem równoległego przetwarzania KASKADA (Kontekstowa Analiza Strumieni danych z Kamer dla Aplikacji Definiujących...
-
Rozpoznawanie dynamicznych i statycznych gestów rąk w zastosowaniu do sterowania aplikacjami komputerowymi
PublikacjaW referacie przedstawiono interfejs, metody oraz algorytmy sterowania komputerem za pomocą dynamicznych i statycznych gestów rąk. Komponentami opracowanego rozwiązania są komputer klasy PC wraz z opracowanym interfejsem i oprogramowaniem, kamera internetowa oraz projektor multimedialny. Gesty rozpoznawane są w procesie analizy obrazu wizyjnego pozyskanego z kamery internetowej przymocowanej do projektora oraz analizy obrazu wyświetlanego...
-
Applying agiile practices to the development of safety-critical software
PublikacjaDevelopment of safety critical software is subjected to numerous restrictions and recommendations. To meet these requirements classical software development models (e.g. V-model) are usually applied. Agile methodologies, although rapidly increasing their popularity, were generally regarded as unsuitable for such projects. However, they offer potential benefits which provide a strong incentive to incorporate them into safety-critical...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Metoda pirolizy aerozolowej - przygotowanie warstw antykorozyjnych na stali nierdzewnej
PublikacjaW pracy sprawdzony została możliwość wykorzystania metody pirolizy aerozolowej do wytwarzania warstw ochronnych na podłożu ze stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Projektowanie gier komputerowych z wykorzystaniem Unreal Development Kit
PublikacjaW pracy przedstawiono pakiet narzędziowy Unreal Development Kit (UDK) umożliwiający tworzenie gier w oparciu o silnik Unreal Engine 3 (UE3). Silnik ten umożliwia tworzenie wieloplatformowych, zaawansowanych graficznie gier praktycznie dowolnego typu. UDK jest zasadniczo kompletnym środowiskiem wytwarzania gier oferując rozmaite narzędzia modelowania poziomów, w tym: edytor brył geometrycznych, siatek obiektów i terenu, bibliotekę...
-
Wirtualny gabinet medyczny
PublikacjaW pracy zaprezentowane możliwości opracowanego serwisu Wirtualny Gabinet Medyczny umożliwiającego dokonywanie konsultacji lekarskich bez konieczności opuszczania domu.
-
Zautomatyzowana budowa modeli 3D pomieszczeń
PublikacjaW artykule przedstawiono budowę systemu do automatycznej budowy modeli 3D wnętrz budynków. System taki może być stosowany do tworzenia lokacji w grach komputerowych. Model jest tworzony na bazie kolorowych oraz głębokościowych obrazów pobranych z kamery Microsoft Kinect. Opisano architekturę komponentową systemu, zastosowane sterowniki do komunikacji. Podano zastosowany algorytm sekwencyjny i równoległy, środowisko testowe oraz...
-
An automated microwave planar filter design based on space mapping optimization
Publikacja -
Implementacja programowa i badanie kwaternionowego systemu kryptograficznego
PublikacjaW pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....
-
Frequency-dependent coupling model for microwave band-pass filter
PublikacjaThe goal of this work was to create a circuit model which represents frequency-dependent coupling between microwave resonators. Our models are designed for in-line filters. The frequency-dependent coupling enables one to realize a transmission zero which is not possible in classical approach with frequency independent inverters. In addition, the proposed model allows us to observe out-of-band behavior, e.g. spurious resonance....
-
Podeście do doskonalenia procesów w firmie informatycznej wspierane przez narzędzie Eclipse Process Framework Composer
PublikacjaArtykuł przedstawia podejście do doskonalenia procesów w mniejszych firmach informatycznych z wykorzystaniem narzędzia Eclipse Process Framework Composer. Podejście obejmuje modelowanie procesów wytwarzania oprogramowania w EPF Composer oraz wykorzystanie tych modeli do bieżącego zarządzania projektami w istniejących narzędziach wspomagających. Omówiono kroki wdrożenia rozwiązania, w tym sposób integracji modelu procesu z posiadanymi...
-
Generowanie nieregularnej siatki terenu przy uwzględnieniu procesów hydrologicznych
PublikacjaFraktalne metody generowania terenu należą do jednych z najbardziej podstawowych, jednak często są stosowane do struktur regularnych. Proponowany algorytm, w oparciu o własności triangulacji Delaunay oraz diagramu Voronoi, znajduje zastosowanie przy dynamicznym generowaniu nieregularnej siatki trójkątów. Pozwala to na wizualizację realistycznego terenu z uwzględnieniem procesów hydrologicznych w jego ukształtowaniu.
-
Rozpoznawanie chorób układu pokarmowego z wykorzystaniem technik sztucznej inteligencji
PublikacjaCelem pracy jest przedstawienie i ocena algorytmów rozpoznawania chorób w filmach endoskopowych pod kątem możliwości ich zastosowania do budowy systemów automatycznego wykrywania chorób dla rzeczywistego wspomagania badań lekarskich. Porównano efektywność najnowszych algorytmów poprzez pomiar ich skuteczności w zaawansowanym środowisku testowym, zbudowanym w oparciu o materiały z filmów endoskopowych, opracowane we współpracy z...
-
Przechowywanie złożonych funkcji oświetlenia w postaci mapy normalnych
PublikacjaMapy normalnych są jedną z najszerzej stosowanych technik w grafice komputerowej, gdyż pozwalają na stosunkowo mało kosztowne odzwierciedlenie detali obiektów i ich interakcji z oświetleniem. Standardowe mapy normalnych przechowują jednak informacje jedynie o orientacji fragmentów powierzchni i nie oddają efektu rzucania cieni w ramach jednej powierzchni. Prezentowany w artykule algorytm pozwala na zakodowanie w standardowej mapie...
-
Charakteryzacja warstw tlenkowych na stali 316L dla potzeb implantów biomedycznych
PublikacjaW pracy sprawdzony został wpływ warstw ochronnych na poprawę odporności korozyjnej stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Moduł gier miejskich dla elektronicznego przewodnika multimedialnego EGIT
PublikacjaW artykule przedstawiono charakterystykę dostępnych rozwiązań i platform gier miejskich oraz dokonano ich porównania. Przedstawiono koncepcję definiowania funkcjonalności modułu gier miejskich stanowiącego rozszerzenie przewodnika eGIT. Opisano architekturę komponentową elektonicznego, bezprzewodowego, multimedialnego przewodnika eGIT wraz z modułem gier miejskich. Przedstawiono proces integracji modułu z aplikacją bazową eGIT,...
-
Proposal of a method for effective tasks distribution in the execution of compolex problems
PublikacjaAn access to a great number of various services allows for decomposition of complex problems into smaller and less complex tasks. Those tasks can be presented in a form of a dependency graph. This paper shows an idea of executing such a problem using cooperating autonomous agents. Main focus of this work is cooperation covering effective tasks distribution among executors. This paper presents an algorithm for dynamic executor selection...
-
Wykorzystanie detektora SIFT do georeferencjonowania zobrazowań satelitarnych z sensora AVHRR
PublikacjaW pracy zaproponowano autonomiczny algorytm georeferencjonownania obrazów satelitarnych bazujący na niezależnym od skali deskryptorze SIFT (ang. Scale-Invariant Feature Transform). Algorytm ma charakter kilkuetapowy, wykorzystujący detekcję punktów kontrolnych, dopasowanie ich do referencyjnej bazy punktów oraz wyznaczenie parametrów reprojekcji. W pracy dokonano także porównania dokładności zaproponowanego algorytmu w zależności...
-
Polynomial triset metric for unrooted phylogenetic trees
Publikacjathe following paper presents a polynomial triset metric for unrooted phylogenetic trees (based on weighted bipartite graphs and the method of determining a minimum edge cover) and its basic characteristics. also a list of further directions of research and examples of the wider use of this metric is presented.
-
Wykorzystanie silnika graficznego JMONKEYENGINE 3 oraz jego środowiska wytwórczego w procesie tworzenia gry
PublikacjaZaprezentowano podstawy funkcjonowania silników graficznych na platformie Java oraz przedstawiono silnik jMonkeyEngine. Omówiono podstawowe zasady zarządzania obiektami na scenie w jMonkeyEngine i wykonano porównanie do innych rozwiązań. Przedstawiono szczegółowo sposób obsługi modeli trójwymiarowych. Dokonano charakterystyki obsługi operacji wejścia w omawianym silniku. Opisano architekturę opartą na shaderach, która jest stosowana...
-
A proposition for integrating elements of game universe by means of behavioral trees
PublikacjaModern computer games often involve autonomous beings collaborating and competing with each other to reach their objectives in the game universe. It seems only natural to use agent-oriented approach in such cases. This article identifies the rules of building a game universe as an environment for executing agents. The paper also covers a method for decomposing compound behaviors into behavioral trees. Dividing complex behaviors...
-
Smooth start for strategry game development supported by XNA framework
PublikacjaTo attract young and casual game developers, Microsoft created a set of libraries oriented towards easier game development and end-product management. The aim of XNA Framework is to provide a unified software development environment for creating games for both PC's and dedicated platforms like XBOX consoles or mobile phones capable of 3D acceleration. The use of modern, object oriented languages available for the .NET platform...
-
Gra słowna do pozyskiwania wiedzy językowej
PublikacjaW artykule opisano implementację gry słownej w pytania, będącej modelem wyszukiwarki kontekstowej oraz narzędziem do pozyskiwania wiedzy o pojęciach języka naturalnego. Zdefiniowano określenie wyszukiwania kontekstowego oraz przedstawiono opis algorytmu znajdującego obiekty na podstawie ich cech. Scharakteryzowano przyjętą reprezentację wiedzy oraz sposób uczenia się w kontekście innych znanych projektów poruszających problem akwizycji...
-
Labyrynths generators, their properties and practical application in computer games
Publikacjathis paper presents three basic algorithms for generation of mazes, and many of their modifications and examples showing their practical application in creating random structures that resembles those from the real world. the paper highlights the difference in the labyrinths classes generated by listed algorithms and describes a specific and highly likely to occur shapes that occur in generated mazes. particular attention was paid...
-
Construction of phylogenetic trees with topological constraints
PublikacjaThis paper proposes a method of reconstruction of phylogenetic trees based on heuristic search with topological constraints. Using topological constraints it is possible to reduce the set of solutions as well as to enforce that the result is consistent with a given hypothesis about the evolution process within some group of species. Along with this work a number of algorithms used for phylogenetic analysis were implemented. Those...
-
Analysis of elementary cellular automata using the theory of conflict
PublikacjaThe paper contains decomposition of elementary cellular automata (ECA in short) to subsystems that are defined according to a new theory called theory of conflict (ToC in short). The decomposition is a completely new approach to analysis of ECA and complex systems in general.
-
Application of spectroscopy to the measurement of blood parameters
PublikacjaSpectroscopy is the study of formation and interpretation of the spectra arising from the interactions of all types of radiation on matter, understood as a collection of atoms and molecules. This is a very important department of optics which gives us many opportunities to measure various parameters such as material blood parameters. Among the diseases that are associated significantly with changes in rheological properties of...
-
Automatyzacja przypadków testowych dla aplikacji internetowej
PublikacjaArtykuł przedstawia doświadczenia związane z doskonaleniem procesu testowania złożonego systemu internetowego, którego kluczowy element stanowi aplikacja kliencka wykonana w technologii AJAX. Podjęte działania ukierunkowane na zapewnienie jakości, w tym wysokiej niezawodności, doprowadziły do powstania obszernego zbioru przypadków testowych. Wraz z rozwojem systemu przypadki testowe podlegały ewolucji. Początkowo wykonywane były...
-
Mechanizm dostarczania usług w chmurze: roxzwiązanie NOR-STA
PublikacjaArtykuł prezentuje mechanizmy udostępniania w chmurze usług rozwijanych w ramach projektu NOR-STA. Są one ukierunkowane na wspomaganie procesów dochodzenia do zgodności i oceny zgodności z normami i standardami. W projekcie NOR-STA prowadzone są obecnie eksperymentalne badania wdrożeniowe we współpracy z partnerami z sektorów ochrony zdrowia i biznesu. Usługi NOR-STA są udostępniane zgodnie z modelem Software as a Service (SaaS)....
-
Porównanie wydajności modyfikacji algorytmu Proof-number search uwzględniających wartości remisowe
PublikacjaProof-number search to znana rodzina algorytmów służących do wyznaczania wartości pozycji w nielosowych grach dwóch graczy z pełną informacją. W wersji podstawowej pn-search doskonale radzi sobie z wyszukiwaniem strategii wygrywającej jednego z graczy. Jednak istnieje wiele znanych gier, w których obydwaj gracze posiadają jedynie strategię remisującą (Młynek, Awari, Warcaby). W niniejszej pracy porównano wydajność dwóch modyfikacji...
-
Ocena poprawności działania algorytmu proof-number search na strukturze digrafu acyklicznego
PublikacjaAlgorytm proof-number search jest znanym algorytmem służącym do rozwiązywania gier logicznych. Rozwiązanie gry jest jednoznaczne ze znalezieniem optymalnej strategii i pozwala przeprowadzić rozgrywkę w sposób pozwalający na osiągnięcie najlepszego możliwego wyniku. Jedną z największych wad tego algorytmu, naturalnie pracującego na strukturze drzewa, jest wielokrotne rozwijanie identycznych poddrzew gry co prowadzi do nadmiarowego...
-
Ewolucja chemotaksji organizmów jednokomórkowych w dwuwymiarowym środowisku
PublikacjaOpracowany przez nas model środowiska oparty jest na fizyce dyfuzji płynów i umożliwia symulację dyfuzji morfogenów. Sztuczne organizmy w tym środowisku wykazują chemotaksję: poruszają się reagując na zmianę stężenia substancji chemicznych. Organizm sterowany jest za pomocą sieci genowej kodowanej w liniowym genomie. Organizmy rozmnażają się przez podział. Przeprowadziliśmy szereg doświadczeń pozwalających na obserwację zachowania...
-
Sieć neuronowa z dwucentrowymi radialnymi funkcjami bazowymi do klasyfikacji uszkodzeń parametrycznych
PublikacjaW niniejszej pracy zaproponowano nową architekturę sieci neuronowej wykorzystującej dwucentrowe radialne funkcje bazowe w warstwie ukrytej (funkcje DRB). Kształt funkcji DRB opracowany został pod kątem klasyfikacji pojedynczych uszkodzeń parametrycznych układów elektronicznych analogowych. Zastosowanie funkcji DRB pozwala na kilkukrotne zmniejszenie liczby neuronów w warstwie ukrytej w porównaniu do sieci neuronowej z radialnymi...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Automatyczna konwersja ręcznie tworzonych rysunków technicznych na postać elektroniczną
PublikacjaW pracy przedstawiono ogólne spojrzenie na problem automatycznego przetwarzania dokumentów cyfrowych, ze szczególnym uwzględnieniem rysunków technicznych. Podano klasyfikację dokumentów technicznych oraz poszczególne etapy i poziomy ich przetwarzania na postać elektroniczną. Przedstawiono również różne podejścia do problemu konwersji oraz klasyfikację metod wykorzystywanych przy rozpoznawaniu elementów rysunków technicznych. Na...
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublikacjaAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublikacjaW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Usuwanie niejednolitego tła z obrazów tekstu przy użyciu zmodyfikowanego algorytmu wyostrzania i filtracji nieliniowej
PublikacjaCelem referatu jest przedstawienie algorytmu poprawy jakości obrazów zawierających tekst na niejednolitym tle. Pierwsza faza realizacji algorytmu obejmuje usunięcie tła poprzez wykorzystanie zmodyfikowanej operacji wyostrzania, w której od oryginalnego obrazu odejmowany jest wynik filtracji dolnoprzepustowej. W tym celu zaproponowano metodę wyznaczenia optymalnej wielkości maski filtru dolnoprzepustowego. W drugiej fazie działania...
-
Usługa lokalizowania terminala ruchomego w sieciach komórkowych
PublikacjaW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Omówiono wybrane metody estymacji położenia terminala stosowane w systemach GSM i UMTS.
-
Międzysystemowa kompatybilność elektromagnetyczna radia impulsowego
PublikacjaW referacie przedstawiono uwarunkowania kompatybilnościowe transmisji ultraszerokopasmowej, z uwzględnieniem wymagań FCC (Federal Communications Commission). W szczególności scharakteryzowano system radia impulsowego oraz kształtowania widma częstotliwości zajmowanego przez transmisję impulsową.
-
Przegląd interdyscyplinarnych zapożyczęń do modelowania systemów w podręcznikach do analizy i projektowania obiektowego
PublikacjaPrzegląd interdyscyplinarnych zapożyczeń do modelowania systemów wpisuje się w nurt katalogowania i oceny istniejących zapożyczeń interdyscyplinarnych w inżynierii oprogramowania. W referacie poddano ocenie zapożyczenia opisane w czterech najbardziej popularnych i wpływowych podręcznikach do analizy i projektowania obiektowego. Wykorzystano następujące kryteria oceny: systematyczność badań, jawność opisów oraz możliwość wykorzystania...
-
Modelowanie budynków w interakcyjnym systemie wizualizacji terenu rzeczywistego
PublikacjaArtykuł zawiera dyskusję różnych metod opisu i prezentacji budynków w interakcyjnych systemach wizualizacji terenu rzeczywistego. Jest on wynikiem doświadczeń zebranych podczas realizacji systemu Wiz3D przeznaczonego do interakcyjnej wizualizacji terenu rzeczywistego na podstawie danych GIS. Przedstawiono wady i zalety poszczególnych rozwiązań.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Badania kompatybilności elektromagnetycznej urządzeń okrętowych
PublikacjaW artykule omówiono zagadnienia zagrożenia, jakim mogą podlegać urządzenia i systemy instalowane na okrętach. Zaprezentowano wymagania dotyczące dopuszczalnych poziomów emisji i odporności elektromagnetycznej dla urządzeń stosowanych w środowisku okrętowym. Na przykładzie Wielofunkcyjnej Konsoli Operatorskiej przedstawiono program badań dla urządzeń instalowanych pod pokładami okrętów. Zaprezentowano metody badań konsoli i ich...
-
Optymalizacja sceny dla potrzeb interakcyjnej wizualizacji terenu rzeczywistego wykorzystująca klaster obliczeniowy
PublikacjaInterakcyjny system Wiz3D przeznaczony do wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych (GIS) wymaga dużych mocy obliczeniowych na etapie upraszczania sceny służącego płynnej generacji kolejnych kadrów animacji. W związku z tym zaplanowano realizację tego etapu przez klaster obliczeniowy. Aby osiągnąć jak najkrótszy czas wykonania należy zadbać o równomierne obciążenie...