Filtry
wszystkich: 8145
wybranych: 7272
-
Katalog
- Publikacje 7272 wyników po odfiltrowaniu
- Czasopisma 17 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 228 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 10 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 446 wyników po odfiltrowaniu
- Wydarzenia 143 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: informacyjne srodowisko pracy
-
Zastosowanie przetworników jonoczułych typu isfet w bezprzewodowych sieciach sensorowych
PublikacjaW pracy przedstawiono zasadę działania pH-metrycznych czujników ISFET, ich istotne układy pracy oraz wady i zalety w analizie elektrochemicznej w środowiskach wodnych i niewodnych. Określono wymagania dla przetworników pracujących w warunkach polowych, poza laboratorium. Przedstawiono technologię bezprzewodowych sieci sensorowych. Zaproponowano układ węzła sensorowego ze skompensowanym termicznie różnicowym przetwornikiem ISFET...
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublikacjaW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Obliczenia wytrzymałościowo-dynamiczne mes wieńca wirnikowego i pierścienia kierującego przepływ pary, przy wymuszeniach w warunkach pracy nominalnej i wyjściowego obciążenia z uwzględnieniem wyników cfd, [w:] kompleksowe badania, ocena i identyfikacja przyczyn awarii i uszkodzenia stopnia regulacyjnego wirnika cz. wp turbiny 18k370 bloku nr. 2 w oparciu o analizy przepływowo-wytrzymałościowe i metaloznawcze.
Publikacja -
Wykorzystanie modeli cmm i spice w zarządzaniu przedsięwzięciami informatycznymi
Publikacjaw pracy zaprezentowano problematykę planowania i oceny organizacji projektowych realizujących przedsięwzięcia informatyczne. wydaje się, bowiem, że przy realizacji przedsięwzięcia planowanie, organizowanie i kontrolowanie pracy zespołu ma 'kluczowe' znaczenie dla zakończenia przedsięwzięcia w założonym czasie i przyjętych środkach (przy określonych standardach jakości). omówiono, więc metody oceny poziomu dojrzałości zespołu a...
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Wirtualny gabinet medyczny
PublikacjaW pracy zaprezentowane możliwości opracowanego serwisu Wirtualny Gabinet Medyczny umożliwiającego dokonywanie konsultacji lekarskich bez konieczności opuszczania domu.
-
The conception of secure and efficient process of migration into IPv6
PublikacjaZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Grafowy model macierzy ultrametrycznej i jego zastosowania w filogenezie i t-kolorowaniu
PublikacjaW pracy podano definicję macierzy ultrametrycznej i jej reprezentację grafową. Macierz ta jest wykorzystywana głównie w filogenezie, do budowy drzew ultrametrycznych. W pracy opisano jeden z algorytmów słuzący do konstrukcji takich drzew. Ponadto, omówiono inne możliwe zastosowania modelu grafowego macierzy, tym razem dla problemu przydziału częstotliwości dla nadajników. Zaproponowano również rozwiązanie tego problemu w szczególnym...
-
Usprawnienie procesu formułowania zapytań dla cyfrowej biblioteki dokumentów muzycznych
PublikacjaW pracy przedstawiono program Melody Explorer, służący jako interfejs użytkownika dla multimedialnej bazy danych (biblioteki cyfrowej)dokumentów muzycznych. Zadaniem programu jest m.in. zamiana danych wprowadzanych przez użytkownika w formie akustycznej (takiej jak śpiew, nucenie, gra na instrumencie) na zapis symboliczny w postaci notacji muzycznej. W pracy omówiono doświadczenia z dotychczasowej eksploatacji programu, zaproponowano...
-
Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé
PublikacjaKonstruowanie ontologii wymaga współpracy wielu osób. W idealnej sytuacji nad pojedynczą ontologią pracować będzie duża, rozproszona społeczność tworząca tym samym wspólną reprezentację wiedzy z danej dziedziny. W publikacji zaprezentowano propozycję modelu pracy grupowej nad ontologią. Zdefiniowano model zarządzania wersjami ontologii. Przedstawiono system Ontology Creation System (OCS) oraz architekturę i implementację rozszerzenia...
-
Architektura portalu zarzadzania informacjami dydaktycznymi
PublikacjaPrzedstawiono architekturę portalu internetowego wspierajacego działalność dydaktyczną na Wydziale Elektroniki, Telekomunikacji i Informatyki Politechniki Gdanskiej. System ten udostępnia nie tylko oceny końcowe studenta z przedmiotów, ale również wyniki kolokwiów cząstkowych, projektów, zaliczeń laboratoriów oraz informacje o samym studencie. Prowadzący przedmiot i władze uczelni mogą na bieżąco śledzić i wymieniać uwagi o postepach...
-
Techniki obsługi wyjątków w systemach informatycznych.
PublikacjaW pracy przedstawiono podstawowe techniki obsługi wyjątków oraz mechanizmy wspierające taką obsługę występujące w różnych platformach oprogramowania sekwencyjnego i rozproszonego.
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublikacjaReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Ankietyzacja elektroniczna uczelni artystycznych
PublikacjaW pracy dokonano analizy istniejących podejść do problemu ankietyzacji. Przedstawiono problem ankietyzacji elektronicznej wyższych uczelni artystycznych pod kątem raportowania działalności twórczej ich pracowników naukowych, artystycznych i dydaktycznych. W pracy podkreślono specyfikę tych uczelni, zarówno pod kątem prowadzonej w nich działalności twórczej jak i socjotechnicznych problemów jej ankietyzacji. Przedstawiono również...
-
Charakteryzacja warstw tlenkowych na stali 316L dla potzeb implantów biomedycznych
PublikacjaW pracy sprawdzony został wpływ warstw ochronnych na poprawę odporności korozyjnej stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Cyfrowa biblioteka dokumentów muzycznych
PublikacjaW pracy przedstawiono główny cel projektu badawczego Moniuszko, będacego projektem i realizacją interaktywnej biblioteki cyfrowej dokumentów muzycznych. W pracy przedstawiono również koncepcję cyfrowego dokumentu muzycznego, a także wskazano standard MPEG-7, jako najlepiej spełniający wymogi opisu tych dokumentów. Zaproponowano rozszerzenie tego standardu o możliwość pełnego opisu bibliograficznego dokumentu muzycznego, a także...
-
Wybór operatora usług VOIP
PublikacjaW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Infrastruktura dla Pomorskich Tras Rowerowych R-10 i R-9 o znaczeniu międzynarodowym. Opis założeń projektowych
PublikacjaProjekt koncepcji zagospodarowania rowerowych miejsc postojowych powstał w ramach przedsięwzięcia strategicznego "Pomorskie Trasy Rowerowe o znaczeniu międzynarodowym R-10 i Wiślana Trasa Rowerowa (R-9)", którego inicjatorem i koordynatorem był Departament Turystyki i Promocji Urzędu Marszałkowskiego Województwa Pomorskiego. Założeniem przedsięwzięcia było wybudowanie dwóch oznakowanych tras rowerowych z dedykowana...
-
Identyfikacja nieparametryczna systemów farmakokinetycznych metodą funkcji korelacji.
PublikacjaW pracy omówiono metodę funkcji korelacji, przedstawiono jej ograniczenia numeryczne oraz pobudzenia zapewniające maksymalną dokładność estymat odpowiedzi impulsowej w tej metodzie: szum biały oraz pobudzenia PRBS.
-
Kolorowanie końcówkowe multidrzew
PublikacjaW pracy przedstawiono nowy model kolorowania grafów, mianowicie kolorowanie końcówkowe. Naszkicowano związki łączące ten model z klasycznymi modelami kolorowania oraz przedstawiono wielomianowy algorytm optymalnie końcówkowo kolorujący multidrzewa.
-
Metoda pirolizy aerozolowej - przygotowanie warstw antykorozyjnych na stali nierdzewnej
PublikacjaW pracy sprawdzony została możliwość wykorzystania metody pirolizy aerozolowej do wytwarzania warstw ochronnych na podłożu ze stali 316L. Jako warstwy ochronne zastosowano materiał tlenku cyrkonu stabilizowanego itrem.
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Metoda porównywania drzew filogenetycznych wykorzystująca najlżejsze doskonałe skojarzenie w grafach dwudzielnych
PublikacjaDrzewa filogenetyczne przedstawiają historyczne, ewolucyjne związki pokrewieństwa między różnymi gatunkami lub różnymi osobnikami w ramach jednego gatunku. Istnieje wiele metod rekonstruowania drzew filogenetycznych. Wykorzystywanie różnych metod na tym samym zbiorze danych zazwyczaj owocuje powstaniem różnych drzew. Pojawia się zatem pytanie: jak bardzo dwa dane drzewa różnią się od siebie. W niniejszej pracy prezentujemy nową...
-
Messmethoden zur beurteilung der qualität von VoIP-verbindungen
PublikacjaPraca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...
-
Porównanie heurystyk dla problemu szeregowania zadań czasowo-zależnych o wspólnym podstawowym czasie wykonywania
PublikacjaW pracy rozważany jest następujący, jednoprocesorowy problem szeregowania zadań czasowo-zależnych. danych jest n+1 zadań o czasach wykonywania postaci pi = a + bisi, gdzie si oznacza czas rozpoczęcia wykonywania i-tego zadania, a > 0, bi > 0, i = 0, 1, ..., n. wszystkie zadania są niepodzielne i dostępne w chwili t0 = 0. należy znaleźć harmonogram minimalizujący łączny czas zakończenia. w pracy przedstawiono algorytm, który, o...
-
Wykorzystanie detektora SIFT do georeferencjonowania zobrazowań satelitarnych z sensora AVHRR
PublikacjaW pracy zaproponowano autonomiczny algorytm georeferencjonownania obrazów satelitarnych bazujący na niezależnym od skali deskryptorze SIFT (ang. Scale-Invariant Feature Transform). Algorytm ma charakter kilkuetapowy, wykorzystujący detekcję punktów kontrolnych, dopasowanie ich do referencyjnej bazy punktów oraz wyznaczenie parametrów reprojekcji. W pracy dokonano także porównania dokładności zaproponowanego algorytmu w zależności...
-
Szerokopasmowy szyk antenowy wykorzystujący radiatory o brzegu fraktalnym
PublikacjaW pracy przedstawiono koncepcje szyku antenowego zbudowanego w technologii mikropaskowej, w oparciu o promienniki szczelinowe ze zmodyfikowanym kształtem brzegu. Modyfikacje brzegów szczeliny przeprowadzono wykorzystując krzywe fraktalne. Omówiono metodykę projektowania czteroelementowego szyku antenowego, którego radiatory posiadają krawędzie o kształcie fragmentu krzywej von Kocha (druga iteracja). Zaproponowano obwód zasilający...
-
Ocena ograniczeń wydajności implementacji stosu IPV4/IPV6 w urządzeniach sieciowych
PublikacjaW pracy przedstawiono problemy zapewnienia dostatecznie wydajnego przetwarzania datagramów IP i implementacji stosów TCP/IP w urządzeniach sieciowych. Opisano kilka koncepcji majšcych na celu zwiększanie szybkości przetwarzania strumieni datagramów IP.
-
Małosygnałowy model tranzystora typu MAGFET
PublikacjaWyprowadzono małosygnałowy model tranzystora typu MAGFET pracującego jako czujnik pola magnetycznego, w którym uwzględniono wzajemne oddziaływanie napięć drenów. Wykorzystując nowoopracowany model obliczono czułość napięciową typowego układu pracy MAGFET-a na pole magnetyczne.
-
Rozkłady mocy interferencji zewnętrznych w łączu w górę w systemie UMTS
PublikacjaW referacie zaprezentowano metodologię analizy rozkładów mocy interferencji zewnętrznych, odbieranych w łączu w górę w systemie UMTS, w oparciu o rozważania analityczne oraz badania symulacyjne, dla różnych operacyjnych warunków pracy tego systemu.
-
Metaheurystyczne metody optymalizacji dyskretnej w problemie układania rozkładów zajęć dla szkół wyższych.
PublikacjaW pracy rozważany jest problem układania rozkładów zajęć dla szkoły wyższej. Do rozwiązania tego zagadnienia wykorzystane zostały następujące metody lokalnego i globalnego przeszukiwania przestrzeni możliwych rozwiązań: symulowane wyżarzenie, przeszukiwanie tabu oraz algorytmy genetyczne.
-
Programowalny zlinearyzowany wzmacniacz transkonduktancyjny CMOS
PublikacjaW artykule przedstawiono metodę linearyzacji wzmacniacza transkonduktancyjnego CMOS wykorzystującą sprzężenie w przód. Zaproponowany wzmacniacz składa się ze wzmacniaczy różnicowych MOS oraz rezystora służącego jako odniesienie. W rezultacie otrzymujemy efektywną metodę linearyzacji charakterystyk przejściowych wzmacniacza transkonduktancyjnego. Programowanie wartości transkonduktancji wzmacniacza realizowane jest z zastosowaniem...
-
Parametryczny detektor zakłóceń impulsowych sygnałów fonicznych wykorzystujący ukryty model Markowa
PublikacjaW pracy omówiono problemy wykrywania zakłóceń impulsowych w sygnałach fonicznych. Scharakteryzowano metodę detekcji progowej opartej o modelowanie sygnałów. Przedstawiono algorytm wykrywania zakłóceń impulsowych wykorzystujący ukryty model Markowa czasu dyskretnego, analizujący wstępnie wybielony sygnał foniczny.
-
Katedra Systemów Decyzyjnych
PublikacjaKatedra Systemów Decyzyjnych została utworzona jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki Telekomunikacji i Informatyki (ETI) w roku 2006 przez prof. dra hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję naszego Wydziału związaną z automatyką i teorią sterowania, której podwaliny tworzył profesor Jerzy...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublikacjaW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
Ewolucyjne projektowanie kombinacyjnych układów cyfrowych: stan obecny, główne problemy i perspektywy
PublikacjaW pracy przedstawiono stan obecny, główne problemy oraz perspektywy dotyczące ewolucyjnego projektowania kombinacyjnych układów cyfrowych. Krótko scharakteryzowano istniejące algorytmy ewolucyjnego projektowania układów kombinacyjnych oraz przedstawiono ich ogólną koncepcję. Wskazano również główne problemy tych algorytmów oraz potencjalne sposoby ich eliminacji.
-
Komponentowa metoda budowy systemu oceny przedsięwzięć komunikacyjno-negocjacyjnych
PublikacjaW pracy omówiono istotę oraz podstawowe parametry komunikacji interpersonalnej. Uzasadniono potrzebę komputerowej rejestracji eksperymentów umożliwiających ocenę tego typu procesów ludzkiej działalności. Zaprezentowano komponentową metodę wytwarzania internetowego systemu realizującego takie funkcje. Opisano jego architekturę, sposób implementacji oraz możliwości praktycznego wykorzystania.
-
Zastosowanie hybrydowych systemów ekspertowych do wspomagania projektowania układów elektronicznych.
PublikacjaW pracy przedstawiono koncepcję i praktyczną realizację obiektowo zorientowanego hybrydowego systemu ekspertowego sterowanego regułami, współpracującego ze sztuczną siecią neuronową, systemem klasyfikatorów genetycznych i systemem z rozumowaniem sytuacyjnym. Jest to system hybrydowy i może być efektywnie wykorzystany do budowy złożonych systemów ekspertowych.
-
Zmodyfikowany model COST 231 HATY do projektowania systemów dostępnych
PublikacjaW pracy przedstawiono zagadnienie wyznaczania strat propagacyjnych sygnału radiowego w radiowym łączu dostępowym pracującym w warunkach miejskich. Podano zmodyfikowaną postać modelu COST 231 Haty, opracowaną na podstawie wykonanych obszernych badań eksperymentalno-pomiarowych, przeprowadzonych w dużych aglomeracjach miejskich na terenie całego kraju
-
Optoelektroniczne sensory fluorescencyjne dla monitoringu zanieczyszczeń środowiska
Publikacjaw pracy zaproponowano i opisano optoelektroniczny fluorescencyjny sensor do pomiaru stężenia kobaltu w wodzie. opisano zasadę działania tego typu sensorów. zaproponowano konfigurację laboratoryjnego stanowiska pomiarowego i przeprowadzono dobór niektórych jego komponentów. przedstawiono także etapy dalszych prac badawczych nad konstrukcją sensora.
-
Assessment of heat stress in a hot environment using the WBGTeff index according to the standard PN-EN ISO 7243:2018-01
Publikacja -
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Projektowanie gier komputerowych z wykorzystaniem Unreal Development Kit
PublikacjaW pracy przedstawiono pakiet narzędziowy Unreal Development Kit (UDK) umożliwiający tworzenie gier w oparciu o silnik Unreal Engine 3 (UE3). Silnik ten umożliwia tworzenie wieloplatformowych, zaawansowanych graficznie gier praktycznie dowolnego typu. UDK jest zasadniczo kompletnym środowiskiem wytwarzania gier oferując rozmaite narzędzia modelowania poziomów, w tym: edytor brył geometrycznych, siatek obiektów i terenu, bibliotekę...
-
Duże rozgłoszeniowe pola Closa
PublikacjaW pracy pokazano nowe podejście do blokowalności dużych rozgłoszeniowych pól Closa. Przedstawione zostały także dowody na blokowalność pola C(n,r_1,n^2-1,n,r_2) oraz pola C(n,r_1,n^2,n,r_2), w których użyto ekstremalną teorię grafów i hipergrafów.
-
Dwuwymiarowy obraz zjawisk w tranzystorze MOS - badania numeryczne
PublikacjaZaprezentowano wyniki badań numerycznych, z których wynika, że w tranzystorze MOS występuje zjawisko łagodnego odrywania się kanału i zjawisko powiększania grubości kanału. Obydwa zjawiska można uwzględnić w quasi-dwuwymiarowym modelowaniu pracy tranzystora polowego, dzięki czemu można opracowywać dokładniejsze modele analityczne takiego przyrządu półprzewodnikowego.
-
Wspieranie mobilności w Internecie
PublikacjaDostęp do Internetu dla użytkowników mobilnych może być realizowany poprzez sieć z infrastrukturą dostępu. Wymaga to wprowadzenia rozwiązań protokolarnych umożliwiających lokalizację i aktualizowanie informacji o położeniu przemieszczających się stacji. Pojawia się wiele problemów oraz wiele podejść, spośród których część zaprezentowano w niniejszej pracy.
-
System monitorowania ładunków kontenerowych w transporcie morskim
PublikacjaW pracy przedstawiono koncepcję systemu monitorowania kontenerów przewożonych drogą morską. Scharakteryzowano główne cechy oraz przedstawiono modułowo-warstwowy schemat funkcjonalny. Ponadto opisano założenia funkcjonalno-użytkowe dotyczące Inteligentnego Modułu Kontenerowego (IMK), będącego podstawowym elementem składowym systemu. Przedstawiono również główne zadania projektowe związane z realizacją projektu.
-
Możliwości zastosowania arytmetyki resztowej w systemie rozmytym
PublikacjaW artykule przedstawiono możliwości zastosowania arytmetyki resztowej w systemie rozmytym implementowanym w układzie reprogramowalnym FPGA. Zastosowanie arytmetyki resztowej ma na celu przyspieszenie procesu wnioskowania, a w szczególności operacji wyostrzania. W pracy tej przedstawiono także wykorzystanie techniki tablicowania do opisu zmiennych lingwistycznych (ang. look-up table).
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublikacjaW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.