Wyniki wyszukiwania dla: ALGORYTMY BUFOROWANIA DANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ALGORYTMY BUFOROWANIA DANYCH

Wyniki wyszukiwania dla: ALGORYTMY BUFOROWANIA DANYCH

  • Algorytmy przetwarzania widm Ramana podczas detekcji substancji chemicznych

    W pracy zostaną przedstawione algorytmy wstępnego przetwarzania widm mające na celu usunięcie lub zmniejszenie intensywności zakłóceń obecnych w rejestrowanych widmach Ramana, ze szczególnym uwzględnieniem automatyzacji tego procesu (bez konieczności wyboru parametrów przetwarzania przez obsługę urządzenia). Kolejną prezentowaną grupę algorytmów stanowią procedury parametryzacji widm, które opisują widma w postaci zbioru kilku...

    Pełny tekst do pobrania w portalu

  • Struktury danych.

    Publikacja

    - Rok 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Algorytmy Obliczeniowe AiR - 2022/23

    Kursy Online
    • K. Cisowski

    Wykład z przedmiotu Algorytmy Obliczeniowe

  • Algorytmy samostabilizujące w sieciach o wybranych topologiach

    Publikacja
    • M. Pańczyk

    - Rok 2016

    Idea algorytmów samostabilizujących została zapoczątkowana przez E. Dijkstrę artykułem pt. „Self-stabilizing systems in spite of distributed control” (Communications of the ACM, 1974). W rozprawie został położony nacisk na algorytmy samostabilizujące działające w sieciach o pewnych specyficznych topologiach, jak na przykład w grafach maksymalnych zewnętrznie planarnych, iloczynach kartezjańskich tych grafów ze ścieżkami i w drzewach. Wykorzystując...

    Pełny tekst do pobrania w portalu

  • Algorytmy numeryczne obliczania pseudokątów wiążących typu B

    Publikacja

    - Rok 2005

    Referat tematycznie związany jest z teoretycznymi podstawami funkcjonowania technologii pomiarowej bazującej na stanowiskach swobodnie zorientowanych. Przedstawiono algorytmy obliczania pseudoobserwacji kątowych typu B (zwanych pseudokątami), wiążącymi sieć punktów odniesienia ze stanowiskami pomiarowymi. Pseudokąty wiążące typu B wykorzystuje się w sieciach obliczeniowych typu B.

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Algorytmy zachłanne i ich zastosowanie w problemie przydziału częstotliwości.

    Publikacja

    Praca opisuje uogólnione algorytmy zachłanne dla problemu przydziału częstotliwości na gruncie modelu pokolorowań kontrastowych.

  • Algorytmy analizy modalnej

    Publikacja

    - Rok 2012

    Referat stanowi wprowadzenie teoretyczne do badań analizy modalnej. Przedstawiono wyniki badań analizy modalnej stanowiska do badania małogabarytowych wirników przeprowadzonych w programie Abaqus oraz ich weryfikację za pomocą badań eksperymentalnych. Przedstawiono również program rozwijany w Zakładzie Dynamiki Wirników i Łożysk Ślizgowych - Dynwir-S-70. Jest to program do analizy modalnej wielopodporowych i wielomasowych wirników.

  • Algorytmy ewolucyjne w projektowaniu sieci MPLS

    Niniejszy artykuł opisuje zrealizowane narzędzie, które umożliwia projektowanie sieci MPLS za pomocą Algorytmów Ewolucyjnych. Narzędzie to generuje ścieżki i optymalizuje alokację na nich przepływności żądań zapotrzebowań z uwzględnieniem klas obsługi strumieni ruchu z gwarancją zróżnicowanego QoS. Może także wybierać ścieżki do alokacji spośród danych wejściowych tak, aby wykorzystanie sieci było optymalne. Narzędzie to zostało...

  • Algorytmy obliczania składowej czynnej prądu upływu ograniczników przepięć

    Publikacja

    Pomiar prądu upływowego ograniczników przepięć i analiza jego składowych jest podstawowym kryterium diagnostycznym stosowanym obecnie w energetyce zawodowej. W badaniu ograniczników przepięć wykorzystuje się różne algorytmy określania składowej rezystancyjnej w oparciu o zarejestrowane przebiegi prądu upływu i napięcia zasilającego lub tylko prądu upływowy. W pracy wykorzystano typowe dla rejestratorów jakości energii elektrycznej...

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • Odporne na przekłamania pomiarowe algorytmy estymacji parametrycznej w zagadnieniach diagnostyki systemów

    Publikacja

    W pracy rozważa się zastosowanie metod identyfikacji parametrycznej do pozyskiwania użytecznej dla celów diagnostyki informacji. Odpowiednie algorytmy estymacji umożliwiają zarówno śledzenie zmian istotnych parametrów nadzorowanych procesów, jak też wyznaczanie ocen takich parametrów na podstawie informacji niepełnej bądź częściowo zafałszowanej. Analizie poddaje się procesy przemysłowe modelowane za pomocą równań różnicowych oraz...

  • Sterowanie predykcyjne i fuzja danych w systemie dynamicznego pozycjonowania statku

    Publikacja

    - Rok 2023

    Rozprawa doktorska poświęcona jest badaniu zastosowania fuzji danych oraz sterowania predykcyjnego w systemie dynamicznego pozycjonowania statku. W pierwszej części pracy przedstawiono historię rozwoju systemów dynamicznego pozycjonowania, różne metody estymacji położenia statku, metody sterowania oraz cel i tezę pracy. Następnie zaprezentowano model matematyczny statku, kinematykę oraz dynamikę. W kolejnej części przedstawiono...

    Pełny tekst do pobrania w portalu

  • Hurtownie danych - modele, techniki, zastosowania

    Publikacja

    - Rok 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Nowe algorytmy sterowania dostępem do sieci UMTS dla usług z priorytetami

    W referacie scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów radiowych sieci UMTS. Zaproponowano nowe algorytmy zwiększające efektywność ich wykorzystania, z uwzględnieniem realizacji usług z priorytetami. Przedstawiono wyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cztery algorytmy, które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie

    Publikacja

    - Pismo PG - Rok 2019

    W ostatniej części tryptyku poruszamy problem przyjaznego rysowania grafów oraz prezentujemy algorytmy dla szybkiego mnożenia macierzy. Nasze rozważania kończymy ilustracją postępu w dziedzinie sprzętu i oprogramowania

  • Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.

    W artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...

  • Algorytmy MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia

    Intensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Modele i algorytmy dla grafowych struktur defensywnych

    Publikacja

    - Rok 2023

    W niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych - każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...

  • Modele i algorytmy dla grafowych struktur defensywnych

    Publikacja

    - Rok 2023

    W niniejszej pracy przeprowadzono analizę złożoności istnienia struktur defensywnych oraz równowag strategicznych w grafach. W przypadku struktur defensywnych badano modele koalicji defensywnych, zbiorów defensywnych i koalicji krawędziowych – każdy z nich w wersji globalnej, tj. z wymogiem dominacji całego grafu. W przypadku modeli równowagi strategicznej badano równowagę strategiczną koalicji defensywnych, równowagę strategiczną...

    Pełny tekst do pobrania w portalu

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Cztery algorytmy które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie

    Publikacja

    - Rok 2011

    W trzecim odcinku cyklu poruszono problem przyjaznego rysowania grafów oraz zaprezentowano algorytmy dla szybkiego mnożenia macierzy, a więc problemu, który pojawia się w każdej nauce inżynieryjnej. Rozważania ogólne zamknięto ilustracją postępu, jaki dokonał się w zakresie sprzętu liczącego i oprogramowania.

  • Algorytmy sterowania dla poprawy jakości regulacji położenia w serwonapędach

    Publikacja

    - Napędy i Sterowanie - Rok 2009

    W serwonapędach o kaskadowej strukturze regulacji momentu, prędkości i położenia, opartej na algorytmach PID, w stanach dynamicznych występują uchyby, które trudno zmniejszyć tylko przez dobór nastaw regulatorów. W artykule zaproponowano metody ich redukcji, oparte na zastosowaniu sprzężenia do przodu. Przedstawiono także modyfikacje algorytmu PID, polegające na dynamicznej adaptacji nastaw do aktualnych wartości uchybu. Omówiono...

    Pełny tekst do pobrania w portalu

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Algorytmy przetwarzania widm Ramana w procesie detekcji substancji chemicznych

    Publikacja

    - Rok 2014

    Rozprawa przedstawia szczegółowo algorytmy, jakie są stosowane podczas przetwarzania widm Ramana, rejestrowanych przenośnym spektrometrem o skończonej rozdzielczości. Pracę podzielono na osiem rozdziałów. W pierwszym określono cel i tezy pracy. Rozdział drugi opisuje podstawowe pojęcia dotyczące zjawiska Ramana oraz zasady budowy urządzeń do pomiarów widm Ramana. W rozdziale trzecim scharakteryzowano błędy występujące podczas pomiarów...

  • Algorytmy szacowania informatycznej złożonosci projektowej w inteligentnych systemach produkcji

    Publikacja

    - Rok 2005

    W rozdzile tym pokazano mozliwosci szacownia złożonosci projektów informatycznyc w obszarze inteligentnych systemów produkcji, w szczególnosci na podstawie miar czasowych i skojarzonych z nimi finansowych. Na wstępie podano wnioski dotyczące negatywnych zjawisk w inzynierii softwarowej wraz z ich przyczynami, koncentrując się na niedoszacowaniu złozoności czasowej projektów. Z kolei analizie podano regułę Brooksa i krzywe Boehma....

  • Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą

    Publikacja

    Rozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Intelligent algorithms for movie sound track restoration

    W artykule przedstawiono dwa algorytmy do rekonstruowania optycznych ścieżek dźwiękowych. Pierwszy z nich jest zastosowaniem miary nieprzewidywalności do obliczeń parametrów modelu psychoakustycznego stosowanego do redukowania szumów. Drugi stanowi precyzyjną procedurę oceny pasożytniczej modulacji częstotliwości, opartej na analizie składowych harmonicznych. Wyniki zastosowania obu wymienionych algorytmów są zawarte w artykule.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Algorytmy optymalizacji decyzji logistycznych w zagadnieniach harmonogramowania zadań w inteligentnych systemach produkcyjnych

    W niniejszym artykule zaprezentowano omówienie wybranych metod optymalizacji decyzji logistycznych w zagadnieniach harmonogramowania zadań w inteligentnych systemach produkcyjnych (ISP). Do grupy tej zalicza się między innymi metody oparte na mechanizmach sztucznych sieci neuronowych, algorytmów ewolucyjnych, systemach rozmytych oraz algorytmów rojowych. Spośród wyżej wymienionych metod na szczególną uwagę zasługują algorytmy ewolucyjne...

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Algorytmy wykrywania substancji chemicznych na podstawie pomiarów widm Ramana

    Rejestracja widma promieniowania rozproszonego nieelastycznie podczas zjawiska Ramana, które jest charakterystyczne dla badanej substancji, pozwala na jej identyfikację. W pracy zostały przedstawione przykładowe widma Ramana substancji chemicznych. Następnie opisano błędy podczas pomiarów widm Ramana, powodujące ograniczenia możliwości identyfikacji substancji chemicznych lub ich mieszanin. Szczegółowo przedstawiono możliwości...

    Pełny tekst do pobrania w portalu

  • Odporne na zakłócenia impulsowe algorytmy estymacji parametrycznej w zastosowaniach.

    Publikacja

    Omówiono wykorzystanie metod estymacji parametrycznej w diagnostyce. Rozważano zastosowanie algorytmu LA w dynamicznym ważeniu wolno poruszających się pojazdów gdy przeciążenie wagi doprowadza do istotnego zafałszowania danych pomiarowych. Rozwiązano zadanie rekonstrukcji sygnału ciągłego metodą wielomianowej aproksymacji jego próbek.

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publikacja

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Metody i algorytmy testowania obwodów drukowanych z wykorzystaniem standardu IEEE 1149.1 JTAG

    Publikacja

    W artykule przedstawiono metody i algorytmy wykorzystywane do testowania defektów montażowych płytek drukowanych. Przedstawiono sposób komunikacji z układami scalonymi z interfejsem IEEE 1149.1 popularnie znanym jako JTAG, (ang. Joint Test Access Group). Opisano bloki sprzętowe zdefiniowane z standardzie JTAG, opis BSDL układów scalonych, sposób przeprowadzania testu oraz techniki generacji wektorów testowych.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publikacja

    - Rok 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Algorytmy optymalizacji dyskretnej

    Kursy Online
    • K. Pastuszak

    informatyka mgr semestr I

  • Algorytmy optymalizacji dyskretnej

    Kursy Online
    • K. Pastuszak

    informatyka mgr semestr I

  • Pollutant deposition via snowpack in the context of granite bufferingcapacity, Western Sudetes, Poland

    Publikacja

    - Rok 2008

    Analiza usuwania zanieczyszczeń z powierzchni śniegu oparta jest na danych zgromadzonych przes Stację Uniwersytetu Wrocławskiego usytuowaną na Szrenicy (E=50°48I, J=15°31I, H=1331 m a.s.l.).Pod koniec sezonu zimowego rdzenie profilu śnieżnego zostały pobrane i następnie kilka dni później podczas długiej wiosennej odwilży. Porównano w obu póbach wartości pH, ładunek wodorowy i skład chemiczny (kationy i aniony)

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

    Pełny tekst do pobrania w portalu

  • Bazy Danych

    Kursy Online
    • A. Bujnowski
    • M. Madej

    Bazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych