Filtry
wszystkich: 1566
wybranych: 1105
-
Katalog
- Publikacje 1105 wyników po odfiltrowaniu
- Czasopisma 10 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Osoby 50 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Zespoły Badawcze 11 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 357 wyników po odfiltrowaniu
- Wydarzenia 14 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: czyste technologie gazowe
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublikacjaW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublikacjaZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Oszacowanie korelacji między źródłami prądowymi zlokalizowanymi w bramce i drenie tranzystora MESFET SiC
PublikacjaPrzedstawiono metodę umożliwiającą szybką ocenę korelacji między szumami generowanymi w bramce oraz w drenie tranzystorów MESFET SiC. Badania przeprowadzono dla tranzystorów CRF-24010 firmy CREE. Korelację oszacowano z przebiegów czasowych szumów w zakresie małych częstotliwości (od 2 Hz do 2 kHz), przy trzech różnych wartościach prądu drenu: Id = 1; 5; 10 mA. Porównano wynik oszacowania korelacji (dziedzina czasu) z wyznaczoną...
-
Gesture-based computer control system applied to the interactive whiteboard
PublikacjaIn the paper the gesture-based computer control system coupled with the dedicated touchless interactive whiteboard is presented. The system engineered enables a user to control any top-most computer application by using one or both hands gestures. First, a review of gesture recognition applications with a focus on methods and algorithms applied is given. Hardware and software solution of the system consisting of a PC, camera, multimedia...
-
Hardware realization of shadow detection algorithm in FPGA
PublikacjaW referacie opisano problem detekcji cieni w sekwencjach wideo. Na podstawie metod znanych z literatury opracowano algorytm detekcji cieni, działający w czasie rzeczywistym i przeznaczony do realizacji sprzętowej w układzie FPGA. Algorytmy zostały przetestowane i porównane w środowisku MATLAB. Za pomocą języka VHDL zrealizowano system detekcji cieni wykorzystujący opracowany algorytm i zaimplementowano go w układzie Virtex-4. Został...
-
Edukacyjne narzędzie do badania zjawisk zachodzących podczas konwersji AC/CA
PublikacjaW pracy przedstawiono software'owe narzędzie umożliwiające analizę jakości karty dźwiękowej zainstalowanej komputerze PC opracowane na potrzeby laboratorium przetwarzania sygnałów. Oprogramowanie to w bardzo prostym, powszechnym systemie, jakim jest komputer PC z kartą dźwiękową, pozwala na zapoznanie się z wieloma typowymi problemami praktycznymi spotykanymi przy konwersji analogowo-cyfrowej (AC) i cyfrowo-analogowej (CA).
-
Usługa wsparcia niezawodności w sieciach IPv6
PublikacjaW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Workflow patterns applicable to virtual knowledge-based organizations
PublikacjaWorkflow is a term specifying how to automate a business process, in whole or part during which documents, information or tasks are passed from one participant to another for action, according to a set of procedural rules. Workflow is therefore directly applicable in virtual knowledge-based organizations, where information is exchanged via electronic documents. In the literature, is presented a complete list of workflow control-flow...
-
Budowa i oprogramowanie przenośnego spektrometru ramana
PublikacjaW pracy przedstawiono budowę oraz zasadę działania przenośnego spektrometru Ramana, przygotowywanego w Katedrze Optoelektroniki i Systemów Elektronicznych Politechniki Gdańskiej. Opisano format plików *.SPC, który jest wykorzystywany przez oprogramowanie sterujące budowanym spektrometrem oraz stosowany przez większość komercyjnych aplikacji przeznaczonych do analizy widm Ramana. Przedstawiono podstawowe metody parametryzacji rejestrowanych...
-
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
PublikacjaNiniejszy artykuł podzielony został na trzy części. Pierwsza z nich zawiera opis koncepcji oraz schemat blokowy stanowiska do wykrywania sygnałów z widmem rozproszonym o małej mocy. Ponadto, w tej części jest zaprezentowana realizacja praktyczna takiego stanowiska. Część druga jest charakterystyką oprogramowania, realizującego cyfrowe przetwarzanie sygnałów i stanowiącego interfejs użytkownika dla operatora stanowiska. W ostatniej...
-
Rozpoznawanie ruchu rąk oraz chodu pacjentów na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia
PublikacjaW pracy przedstawiono eksperymenty związane z automatyczną klasyfikacją i rozpoznawaniem aktywności pacjentów z chorobą Parkinsona. W szczególności opisano algorytmy, mające na celu rozpoznawanie dwóch kategorii ruchu: ruchu rąk oraz chodu. Aktywności te wykrywane są na podstawie analizy sygnałów pochodzących z trójosiowych akcelerometrów umieszczonych na ciele osoby badanej.
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublikacjaArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
KQL as Application of SQL Rationale for Knowledge Bases
PublikacjaW ramach inicjatywy Semantic Web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystaniew systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka SQL w systemach relacyjnych baz danych.
-
Comparison of reproduction strategies in genetic algorithm approach to graph searching
Publikacjagenetic algorithms (ga) are a well-known tool used to obtain approximate solutions to optimization problems. successful application of genetic algorithm in solving given problem is largely dependant on selecting appropriate genetic operators. selection, mutation and crossover techniques play a fundamental role in both time needed to obtain results and their accuracy. in this paper we focus on applying genetic algorithms in calculating...
-
Voice Maps - portable, dedicated GIS for supporting street navigtion and self-dependent movement of the blind
PublikacjaThe concept and the prototype application of the system supporting the street navigation and independent, outdoor movement of the blind is presented. The system utilises the GIS database of geometric network of the pedestrian paths in the city and is capable of finding the route from the indicated source to destination. Subsequently, the system supports the movement of the blind along the found route. The information on the user's...
-
Accuracy analysis of a mobile station location in the cellular networks
PublikacjaJakość usług lokalizacyjnych oferowanych w sieciach komórkowych zależy od efektywności estymacji położenia terminala ruchomego. Dokładność obecnie stosowanych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do wywołań w niebezpieczeństwie. Modyfikacja istniejących algorytmów może istotnie wpłynąć na zwiększenie dokładności lokalizowania terminala ruchomego przy jednocześnie niewielkich nakładach finansowych....
-
Paremetrization of sounds for recognizing hazarodus events
PublikacjaNowoczesne systemy monitoringu działają na zasadzie automatycznego wykrywania niebezpiecznych zdarzeń na podstawie analizy obrazu z kamer i dźwięku z mikrofonów. W niniejszej publikacji skupiono się na pierwszym etapie rozpoznawania zdarzeń dźwiękowych, jakim jest parametryzacja dźwięku. Podstawą do skutecznego działania systemu jest znalezienie parametrów, których zmienność najlepiej odzwierciedla cechy charakterystyczne dźwięku...
-
Tuning matrix-vector multiplication on GPU
PublikacjaA matrix times vector multiplication (matvec) is a cornerstone operation in iterative methods of solving large sparse systems of equations such as the conjugate gradients method (cg), the minimal residual method (minres), the generalized residual method (gmres) and exerts an influence on overall performance of those methods. An implementation of matvec is particularly demanding when one executes computations on a GPU (Graphics...
-
Application of genetic algorithms in graph searching problem
PublikacjaGraph searching is a common approach to solving a problem of capturing a hostile intruder by a group of mobile agents. We assume that this task is performed in environment which we are able to model as a graph G. The question asked is how many agents are needed to capture an arbitrary fast, invisible and smart intruder. This number is called the (edge) search number of G. The strategy which must be performed by agents is called...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Czasowe wymagania bezpieczeństwa wobec systemu monitoringu ruchu drogowego
PublikacjaAnaliza drzew błędów jest dedukcyjną metodą analizy pozwalającą ustalić przyczyny wybranego zdarzenia niepożądanego. Posługuje się w tym celu koncepcją przyczyn bezpośrednich i logiki boolowskiej, a pozwala ustalić przyczyny podstawowe analizowanego zdarzenia. Technika ta wykorzystuje jednak w swoich modelach notację nieformalną, co może powodować niejednoznaczności i ograniczyć wartość analizy, szczególnie, jeśli pracuje nad nią...
-
Integracja Inżynierii oprogramowania, inżynierii dokumentu i inżynierii wiedzy
PublikacjaW artykule przedstawiono postępy w nowej dziedzinie inżynierii dokumentu, umożliwiające reprezentowanie i przetwarzanie informacji w postaci czytelnej równocześnie dla człowieka i komputera. Jest to nowe wyzwanie dla zmian w tradycyjnie pojmowanym cyklu życia produktu informatycznego, gdyż procesy i produkty oprogramowania stają się w sposób naturalny realizacją ludzkich przedsięwzięć.
-
Usuwanie niejednolitego tła z obrazów tekstu przy użyciu zmodyfikowanego algorytmu wyostrzania i filtracji nieliniowej
PublikacjaCelem referatu jest przedstawienie algorytmu poprawy jakości obrazów zawierających tekst na niejednolitym tle. Pierwsza faza realizacji algorytmu obejmuje usunięcie tła poprzez wykorzystanie zmodyfikowanej operacji wyostrzania, w której od oryginalnego obrazu odejmowany jest wynik filtracji dolnoprzepustowej. W tym celu zaproponowano metodę wyznaczenia optymalnej wielkości maski filtru dolnoprzepustowego. W drugiej fazie działania...
-
Usługa lokalizowania terminala ruchomego w sieciach komórkowych
PublikacjaW referacie przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Omówiono wybrane metody estymacji położenia terminala stosowane w systemach GSM i UMTS.
-
Międzysystemowa kompatybilność elektromagnetyczna radia impulsowego
PublikacjaW referacie przedstawiono uwarunkowania kompatybilnościowe transmisji ultraszerokopasmowej, z uwzględnieniem wymagań FCC (Federal Communications Commission). W szczególności scharakteryzowano system radia impulsowego oraz kształtowania widma częstotliwości zajmowanego przez transmisję impulsową.
-
Przegląd interdyscyplinarnych zapożyczęń do modelowania systemów w podręcznikach do analizy i projektowania obiektowego
PublikacjaPrzegląd interdyscyplinarnych zapożyczeń do modelowania systemów wpisuje się w nurt katalogowania i oceny istniejących zapożyczeń interdyscyplinarnych w inżynierii oprogramowania. W referacie poddano ocenie zapożyczenia opisane w czterech najbardziej popularnych i wpływowych podręcznikach do analizy i projektowania obiektowego. Wykorzystano następujące kryteria oceny: systematyczność badań, jawność opisów oraz możliwość wykorzystania...
-
Modelowanie budynków w interakcyjnym systemie wizualizacji terenu rzeczywistego
PublikacjaArtykuł zawiera dyskusję różnych metod opisu i prezentacji budynków w interakcyjnych systemach wizualizacji terenu rzeczywistego. Jest on wynikiem doświadczeń zebranych podczas realizacji systemu Wiz3D przeznaczonego do interakcyjnej wizualizacji terenu rzeczywistego na podstawie danych GIS. Przedstawiono wady i zalety poszczególnych rozwiązań.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Wykorzystanie programu AutoFocus do analizy protokołów kryptograficznych
PublikacjaAutoFocus jest narzędziem wspomagającym wytwarzanie systemów wbudowanych charakteryzujących się wysoką niezawodnością. Artykuł prezentuje studium przypadku zastosowania narzędzia i związanej z nim metody formalnej Focus do analizy bezpieczeństwa (ang. security) protokołu tworzenia podpisu cyfrowego w środowisku rozproszonym. Zastosowana metoda formalna wykorzystana została jako ostatni etap zintegrowanej metody oceny protokołów...
-
Badania kompatybilności elektromagnetycznej urządzeń okrętowych
PublikacjaW artykule omówiono zagadnienia zagrożenia, jakim mogą podlegać urządzenia i systemy instalowane na okrętach. Zaprezentowano wymagania dotyczące dopuszczalnych poziomów emisji i odporności elektromagnetycznej dla urządzeń stosowanych w środowisku okrętowym. Na przykładzie Wielofunkcyjnej Konsoli Operatorskiej przedstawiono program badań dla urządzeń instalowanych pod pokładami okrętów. Zaprezentowano metody badań konsoli i ich...
-
Optymalizacja sceny dla potrzeb interakcyjnej wizualizacji terenu rzeczywistego wykorzystująca klaster obliczeniowy
PublikacjaInterakcyjny system Wiz3D przeznaczony do wizualizacji terenu rzeczywistego na podstawie danych pochodzących z Geograficznych Systemów Informacyjnych (GIS) wymaga dużych mocy obliczeniowych na etapie upraszczania sceny służącego płynnej generacji kolejnych kadrów animacji. W związku z tym zaplanowano realizację tego etapu przez klaster obliczeniowy. Aby osiągnąć jak najkrótszy czas wykonania należy zadbać o równomierne obciążenie...
-
Praca z normą Common Criteria wspomagana szablonami Trust Case
PublikacjaTrust Case stanowi strukturę danych zawierającą argumentację oraz związany z nią materiał dowodowy uzasadniający, że interesujący nas obiekt (system, infrastruktura, organizacja) posiada wskazane własności. Metoda jest przedmiotem intensywnych badań. Jeden z kierunków rozwoju dotyczy tworzenia szablonów oceny zgodności ze standardami. Szablon Trust Case jest odwzorowaniem wymagań zawartych w normie w strukturę drzewa dowodowego....
-
Zachłanne algorytmy kolorowania grafów w modelu rozproszonym
PublikacjaW artykule porównano cztery rozproszone algorytmy kolorowania grafów. Zaprezentowano wyniki eksperymentów komputerowych, w których badano liczbę rund i kolorów uzyskanych dla grafów losowych.
-
Multimedialny interfejs cienkiego klienta dla osób niepełnosprawnych w systemie informacyjnym GDASKON
PublikacjaPo krótkiej dyskusji wymagań stawianych interfejsom przeznaczonym dla ludzi niepełnosprawnych artykuł przedstawia przykładowy interfejs zaprojektowany dla osób o różnym rodzaju niesprawności i zrealizowany dla telefonów komórkowych i palmtopów z przeznaczeniem do zdalnego korzystania z systemu informacyjnego GDASKON, służącego do znajdowania trasy między dwoma punktami w terenie. Zastosowane rozwiązanie polega na odpowiedniej adaptacji...
-
Description logic based generator of data-centric applications
PublikacjaThe knowledge stored in Ontology Management Systems (OMS) that originally has the form of expressions, can be seen as a user application specification or as knowledge provided by an expert. The generator of applications discussed in this paper is defined as a program that automatically generates an application that meets a certain specification stored in OMS. It is shown that it is possible to build a user interface for data management...
-
Possible uses of crisis situation aiding system in virtual world simulation
PublikacjaMany of the real world crisis situations like spreading fire, hostile units attack, flood, and etc. are commonly used in computer games where a simulation of extensive virtual world is crucial. This paper presents some ideas for possible uses of existing crisis situation aiding system in such environments. Moreover, it shows how this kind of system can be taught during subsequent games with a large number of players. As an example...
-
Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues
PublikacjaManagement of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...
-
Metody wymiarowania zasobów sieci w architekturze IIP Internetu Przyszłości
PublikacjaNiniejszy artykuł omawia założenia, strukturę oraz metody wymiarowania zasobów sieci wdrożone w architekturze Internetu Przyszłości w ramach projektu Inżynieria Internetu Przyszłości (IIP) realizowanego w latach 2010-2013. W szczególności artykuł opisuje założenia proponowanych modeli programowania liniowego wykorzystanych w celu rozdziału zasobów sieci (przepustowości łączy, mocy przetwarzania węzłów) pomiędzy Równoległymi Internetami....
-
Merging Images from Parallel Depth Cameras
PublikacjaIn this paper a problem of simultaneous information acquisition from multiple depth cameras is investigated, aiming at obtaining single overall picture containing information from all cameras. The experiments are carried out on Microsoft Kinect devices. A methodology for merging images from multiple positioned in a line cameras is proposed. The method is based on the concept of simulating a view of an imaginary camera covering...
-
Emotion Recognition Based on Facial Expressions of Gamers
PublikacjaThis article presents an approach to emotion recognition based on facial expressions of gamers. With application of certain methods crucial features of an analyzed face like eyebrows' shape, eyes and mouth width, height were extracted. Afterwards a group of artificial intelligence methods was applied to classify a given feature set as one of the following emotions: happiness, sadness, anger and fear. The approach presented in this...
-
Bezpieczeństwo techniki UPnP
PublikacjaArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublikacjaThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
INDIRECT CONTROL OVER SUBORDINATE UNITS
PublikacjaDeveloping a game universe usually involves creation of various units which can be both, encountered by a player or controlled by him. There is a number of works considering autonomous behaviors of units wandering around the game world. When it comes to the units controlled by the player, they are often deprived of autonomy and are strictly controlled by the player. This paper presents a concept of units behavior depending on their...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Techniki sprzętowej teselacji do wygładzania i uszczegóławiania modeli trójwymiarowych
PublikacjaDirectX 11 oraz OpenGL 4 wprowadziły do potoku renderującego bardzo oczekiwaną teselację. Wraz z upływem czasu coraz więcej silników graficznych zostaje dostosowywanych do wspierania tej technologii, więc nie można pozostawać wobec niej obojętnym. W artykule przedstawiona zostanie koncepcja teselacji od strony teoretycznej oraz praktycznej. Opisany zostanie nowy potok renderujący, a w szczególności dedykowane teselacji programy...
-
Propozycja silnika fizyki bryły sztywnej dla trójwymiarowej gry komputerowej
PublikacjaReferat prezentuje autorski silnik dynamiki brył sztywnych działający w czasie rzeczywistym i przeznaczony do symulacji fizycznych na potrzeby gier komputerowych. Ze względu na przeznaczenie silnika przyjęto, że wiarygodność efektów symulacji będzie ważniejsza niż dokładne odwzorowanie zjawisk fizycznych. Pozwoliło to na zastosowanie uproszczonego modelu fizycznego i uzyskanie dzięki temu efektywnego silnika, radzącego sobie w...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
AUDIO SIGNAL EQUALIZATION BASED ON IMPULSE RESPONSE OF A LISTENING ROOM AND MUSIC CONTENT REPRODUCED
PublikacjaA research study presents investigations of the influence of the room acoustics on the frequency characteristic of the audio signal playback. First, a concept of a novel spectral equalization method of the room acoustic conditions is introduced. On the basis of the room spectral response, a system for room acoustics compensation based on an equalizer designed is proposed. The system settings depend on music genre recognized automatically....
-
INFLUENCE OF DATA NORMALIZATION ON THE EFFECTIVENESS OF NEURAL NETWORKS APPLIED TO CLASSIFICATION OF PAVEMENT CONDITIONS – CASE STUDY
PublikacjaIn recent years automatic classification employing machine learning seems to be in high demand for tele-informatic-based solutions. An example of such solutions are intelligent transportation systems (ITS), in which various factors are taken into account. The subject of the study presented is the impact of data pre-processing and normalization on the accuracy and training effectiveness of artificial neural networks in the case...
-
New Method for Increasing Precision of Position Estimation in Hybrid Inertial Navigation System
PublikacjaIn article new method for increasing precision of position estimation by using inertial navigation in hybrid localization system with reduced number of reference nodes for radio distance measurements was presented. Measuring campaign using developed measuring stand were carried out to verify precision of position estimation of moving person in indoor environment.