Wyniki wyszukiwania dla: ANALIZA ALGORYTMÓW
-
Realizacja programowa algorytmów filtracji, estymacji i sterowania w PLC/PAC
PublikacjaSterowniki programowalne PLC (ang. Programmable Logic Controller) są główną przemysłową platformą implementacji algorytmów sterowania bezpośredniego. Standardowo producenci PLC dostarczają programistom jedynie podstawowe, najprostsze metody sterowania. Wraz z rozwojem sterowników PLC oraz ich następców PAC (ang. Programmable Automation Controller) pojawiły się zwiększone możliwości obliczeniowe i pamięciowe tych urządzeń oraz...
-
Metoda diagnostyki cieplno-przepływowej turbin parowych wykorzystująca elementy algorytmów genetycznych
PublikacjaRozprawa doktorska poświęcona jest opisowi budowania metody diagnostyki cieplno-przepływowej z wykorzystaniem elementów algorytmów genetycznych. Do tworzenia założeń i algorytmów metody posłużono się przykładem funkcjonowania bloku elektrowni kondensacyjnej ze szczególnym uwzględnieniem układu łopatkowego turbiny parowej. Celem pracy jest zbudowanie metody diagnostyki cieplno-przepływowej. Zadaniem metody jest przeprowadzenie procesu...
-
Komputerowy symulator metod i algorytmów w procesie synchronizacji obiektów elektroenergetycznych
PublikacjaW artykule opisano metody synchronizacji oraz strukturę opracowanego i wykonanego, dla celów badawczych, symulatora metod i algorytmów synchronizacji. Przedstawiono strukturę blokową symulatora i jej powiązanie z procesem synchronizacji prądnic, opisano architekturę oprogramowania symulatora oraz wskazano na jego znaczne możliwości podczas realizacji badań oraz na dużą użyteczność praktyczną tego systemu.
-
Porównanie algorytmów ważonego umieszczania grafów w grafach minimalizujących opóźnienia komunikacyjne
PublikacjaW artykule omówiono i porównano zaimplementowane algorytmy ważonego umieszczania grafów w grafach. Z uwagi na obliczeniową trudność problemu ogólnego większość przedstawionych podejść to heurystyki. Dla ograniczonych instancji problemu zaproponowano podejście dokładne oparte o ideę backtrackingu. W pracy zawarto porównanie algorytmów pod względem czasów działania i jakości uzyskanych rozwiązań. Algorytmy zaimplementowane zostały...
-
Zastosowanie rekurencyjnych algorytmów splotowych do symulacji układów impulsowego przetwarzania mocy
PublikacjaW pracy omówiono problemy związane z symulacją w dziedzinie czasu układów impulsowego przetwarzania mocy. Zaproponowano nową metodę opartą na rekurencyjnych półanaitycznych algorytmach splotowych. Przedstawiono właściwości tych algorytmów oraz przykłady symulacji prostych układów mocy. Algorytmy splotowe charakteryzują się bezwzględną stabilnością, dużą dokładnością oraz małą złożonością numeryczną. Z tych powodów proponowana metoda...
-
Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile
PublikacjaW pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...
-
Realizacja algorytmów szyfrowania symetrycznego w układach FPGA Xilinx Virtex II.
PublikacjaW pracy zaprezentowano realizację algorytmów szyfrowania symetrycznego w układach FPGA firmy Xilinx z najnowszej rodziny Virtex II. Podkreślono zalety użycia układów programowalnych w systemach kryptograficznych w stosunku do układów ASIC oraz rozwiązań programowych. Przedstawiono struktury szyfrów blokowych Rijndael, Serpent i Twofish oraz moduły składowe i sposób ich realizacji w układach FPGA. Porównano architektury przetwarzania...
-
Porównanie algorytmów formowania rozproszonych sieci Bluetooth w odniesieniu do zagadnień interferencji
PublikacjaStandard Bluetooth nie określa precyzyjnie zasad formowania rozproszonych sieci Bluetooth (tzw. scatternetów). Dotychczas zaproponowano wiele interesujących algorytmów formowania sieci typu scatternet. W niniejszej publikacji podjęto próbę oceny wybranych algorytmów formowania sieci Bluetooth pod względem kilku kluczowych parametrów. Ze szczególnym zainteresowaniem badano aspekt wpływu, utworzonej w dany sposób topologii, pod względem...
-
Badanie algorytmów sterowania dostępem do sieci umts dla usług z priorytetami
PublikacjaW referacie krótko scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów sieci UMTS oraz zaproponowano nowe, dodatkowe algorytmy zwiększające efektywność wykorzystania zasobów. Przedstawionowyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów dla realizacji usług z priorytetami.
-
Wykorzystanie algorytmów ewolucyjnych do doboru wzmocnień rozszerzonego obserwatora prędkości maszyny indukcyjnej
PublikacjaW pracy opisano sposób doboru wzmocnień rozszerzonego obserwatora prędkości maszyny indukcyjnej przy wykorzystaniu algorytmów ewolucyjnych. Zaproponowano funkcję celu opartą na rozkładzie biegunów obserwatora. Ze względu na wpływ prędkości maszyny na dynamikę obserwatora zaproponowano dobór wzmocnień obserwatora dla różnych przedziałów prędkości. Dla poszczególnych przedziałów zaprezentowano wyniki doboru wzmocnień w postaci tabel...
-
Istotność procesu selekcji przy wykorzystaniu algorytmów genetycznych do diagnostyki cieplno-przepływowej
PublikacjaArtykuł ten ma za zadanie przedstawić istotność zastosowania procesu selekcji przy diagnozowaniu turbin parowych. Możliwość zastosowania algorytmów genetycznych w diagnostyce cieplno-przepływowej wiąże się z zastosowaniem selekcji występujących parametrów, proces selekcji jest najtrudniejszy ze względu na liczbę parametrów. Liczba degradujących się parametrów może być różna tzn. możemy mówić o degradacji jednokrotnej lub wielokrotnej....
-
OCHRONA PRYWATNOŚCI W SYSTEMACH MONITORINGU WIZYJNEGO, PRZEGLĄD OPRACOWANYCH ARCHITEKTUR I ALGORYTMÓW
PublikacjaNieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery...
-
Koordynacja algorytmów działania regulatora transformatora blokowego z wieloparametrowym regulatorem generatora
PublikacjaArtykuł przedstawia wady i zalety różnych rozwiązań podziału kryteriów regulacji pomiędzy regulator generatora a regulator transformatora blokowego. Rozważania teoretyczne zilustrowane zostały wynikami badań modelowych.
-
Zastosowanie algorytmów genetycznych do projektowania ram stalowych z dwuteowników spawanych.
PublikacjaW artykule opisano problem optymalnego projektowania konstrukcji ramowych wykonanych z dwuteowników spawanych. Ograniczenia skonstruowano na podstawie PN-90/B-03200, a uzyskane optymalne kształty przekrojów spełniają warunki stateczności ogólnej, miejscowej oraz nośności przy zginaniu, ścinaniu, zginaniu ze ścinaniem w stanie krytycznym. Wyniki obliczeń przedstawiono w tabeli, w której zestawiono optymalne przekroje dla różnych...
-
ZASTOSOWANIE ALGORYTMÓW SZTUCZNYCH SIECI NEURONOWYCH DO PROGNOZOWANIA ZUŻYCIA ENERGII ELEKTRYCZNEJ
PublikacjaW artykule przestawiono algorytm przewidywania zużycia energii elektrycznej budynków mieszkalnych z wykorzystaniem informacji o produkcji i warunkach atmosferycznych. W artykule została zaproponowana własna metoda predykcji z wykorzystaniem wielowarstwowej jednokierunkowej sztucznej sieci neuronowej. W pracy zostały przedstawione podstawowe pojęcia z zakresu sieci neuronowych oraz testy działania programu prognozującego na podstawie...
-
Modele matematyczne układów regulacji hydrozespołów, dedykowane do badań metod i algorytmów synchronizacji
PublikacjaW artykule omówiono dotychczasowe sposoby modelowana układów regulacji prędkości kątowej hydrozespołów, dedykowane m.in. do badań metod i algorytmów synchronizacji oraz do symulacji procesu automatycznej synchronizacji prądnic. Przedstawiono również sposób modyfikacji tych modeli do postaci uwzględniającej zakłócenia powodujące zniekształcenia charakterystyk przejściowych obiektów rzeczywistych.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Porównanie wybranych algorytmów systemu APR dla potrzeb redukcji poboru mocy cyfrowych układów CMOS
PublikacjaPraca dotyczy porównania czterech wybranych algorytmów wchodzacych w skład systemu APR (ang. Adaptive Power Reduction). Przeprowadzono weryfikację zmodyfikowanych heurystycznych algorytmów IIOI, UNILO i MAREL oraz nowego algorytmu hybrydowego (HSA) dla potrzeb syntezy wysokiego poziomu (HLS od ang. High Level Synthesis) z redukcją poboru mocy układów cyfrowych CMOS. Pozwalają one na zwiększenie poziomu redukcji mocy rozpraszanej...
-
Metoda projektowania stopnia turbinowego z wykorzystaniem sieci neuronowych i algorytmów genetycznych
Publikacja------do uzupełnienia------------
-
Rozdział mocy w układzie napędowym robota podwodnego - porównanie algorytmów alokacji naporów
PublikacjaPraca dotyczy syntezy systemu automatycznego sterowania robotem podwodnym w zakresie problemu rozdziału mocy w wielopędnikowym układzie napędowym. Do alokacji naporów zastosowano metody optymalizacji z ograniczeniami, pozwalające na wyznaczanie wektora naporów na podstawie wektora sił uogólnionych. Rozważono i porównano dwie metody rozdziału mocy dla robota realizującego ruch poziomy płaski o trzech stopniach swobody, rozpatrując...
-
Porównanie wybranych algorytmów szeregowania zadań dla potrzeb redukcji poboru mocy cyfrowych układów CMOS.
PublikacjaSzeregowanie zadań stosowane dla potrzeb redukcji poboru mocy cyfrowych układów CMOS prowadzi do problemów NP trudnych. Stąd też brakuje analitycznych algorytmów gwarantu-jących uzyskanie optymalnego rozwiązania w akceptowalnym czasie. Praca prezentuje porównanie jakości rozwiązań wyznaczonych heurystycznymi algorytmami szeregowania zadań stosowanych na etapie syntezy wysokiego poziomu cyfrowych układów CMOS, które zostały uzyskane...
-
Badanie adaptacyjnych algorytmów dynamicznego sterowania mocą w interfejsie radiowym WCDMA/FDD systemu UMTS.
PublikacjaW pracy przedstawiono algorytmy dynamicznego sterowania mocą możliwe do zaimplementowania w interfejsie radiowym WCDMA/FDD systemu UMTS. Opisana została metoda adaptacyjnego sterowania mocą wykorzystująca mechanizm predykcji zaników mocy sygnału w kanale. Przedstawiono wyniki badań symulacyjnych, mających na celu określenie efektywności adaptacyjnych algorytmów dynamicznego sterowania mocą w różnych warunkach środowiskowych i przy...
-
WSKAZYWANIE PUNKTU STARTOWEGO DLA ITERACYJNYCH ALGORYTMÓW OBLICZANIA POŁOŻENIA Z UŻYCIEM SIECI NEURONOWEJ
PublikacjaW referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.
-
Porównanie wyników klasyfikacji gatunków muzycznych uzyskanych za pomocą testów subiektywnych i algorytmów uczących się
PublikacjaCelem pracy jest przeprowadzenie testów subiektywnych rozróżniania gatunku muzycznego przez słuchaczy oraz dokonanie automatycznej klasyfikacji gatunków muzycznych przy pomocy wybranych algorytmów uczących się. W pierwszej kolejności przywołano genezę podziału na gatunki muzyczne. W ramach pracy zrealizowana została ankieta internetowa w celu umożliwienia odsłuchu i przypisania próbek dźwiękowych do wybranych gatunków muzycznych...
-
Topologiczna analiza ontologii opartych na logiceopisowej
PublikacjaRozwój Internetu i technologii internetowych powoduje rosnące zapotrzebowanie na zaawansowane metody zarządzania informacją. Niniejszy rozdział opisuje nową metodę reprezentacji wiedzy oraz zestaw algorytmów wykorzystujących tę reprezentację, nazwane wspólnie podejściem kartograficznym. Podejście to bazuje na logice opisowej, zdobywającej ostatnio coraz większą popularność, dzięki zastosowaniu w ramach inicjatywy Semantic Web....
-
Zastosowanie urządzeń mobilnych jako platform do implementacji algorytmów przetwarzania strumienia wideo w czasie rzeczywistym
PublikacjaW niniejszym artykule dokonano krótkiego przeglądu najpopularniejszych systemów operacyjnych dedykowanych dla szeroko pojętych urządzeń mobilnych. Następnie przedstawiono jednoukładowy zestaw uruchomieniowy DevKit8000 z procesorem OMAP3530 oraz z zainstalowaną dystrybucją systemu operacyjnego Linux o nazwie Angstrom. Taka konfiguracja stanowiła platformę mobilną dla implementacji algorytmów przetwarzania i rozpoznawania obrazów...
-
Porównanie algorytmów MGA i NGA do projektowania i optymlizacji kombinacyjnych układów cyfrowych z algorytmem MLCEA.
PublikacjaW artykule zaprezentowano porównanie algorytmów ewolucyjnych do projektowania i optymalizacji kombinacyjnych układów cyfrowych. Porównano algorytmy MGA (Multiobjective Genetic Algorithm) i NGA (Genetic Algorithm with N-cardinality Reprezentation) z utworzonym algorytmem MLCEA (Multi-Layer Chromosome Evolutionary Algorithm), bazującym na reprezentacji osobników w postaci chromosomów wielowarstwowych. Otrzymane wyniki dla algorytmu...
-
SYSTEM WSPOMAGAJĄCY DIAGNOSTYKĘ CZERNIAKA ZŁOŚLIWEGO PRZY POMOCY METOD PRZETWARZANIA OBRAZU I ALGORYTMÓW INTELIGENCJI OBLICZENIOWEJ
PublikacjaNowotwory skóry są najczęściej spotykanymi nowotworami na świecie. Czerniaki złośliwe stanowią od około 5 do 7% wszystkich nowotworów złośliwych skóry u człowieka. Ich wczesne zdiagnozowanie jest kluczowym czynnikiem w późniejszej pomyślnej terapii. Niniejsza praca zawiera propozycję rozwinięcia i zautomatyzowania najważniejszej metody diagnozowania czerniaków, metody ABCD Stoltza. W artykule przedstawiono koncepcję i implementację...
-
Komputerowe stanowisko pomiarowe do analizy dokładności wykonania krawędzi ostrzy narzędzi z wykorzystaniem obrazów z kamer.
PublikacjaW referacie przedstawiono zaprojektowane, wykonane i wdrożone komputerowe stanowisko pomiarowe do analizy dokładności wykonania krawędzi ostrzy narzędzi. Analiza dokładności zrealizowana została na podstawie zarejestrowanych obrazów z kamer. Przedstawiono opisy konstrukcji części mechanicznej stanowiska, układu sterowania, a także ogólną charakterystykę algorytmów sterowania.
-
Analiza szumu elektrochemicznego z wykorzystaniem transformacji falkowej
PublikacjaTechnika szumu elektrochemicznego (EN) od lat wzbudza zainteresowanie badaczy jako cenne narzędzie do bezinwazyjnego monitorowania zjawisk korozyjnych. Znaczenie omawianej metody wzrosło w ostatnich latach w związku z rozwojem nowych algorytmów obliczeniowych jak również z wzrastającą ustawicznie jakością układów cyfrowej akwizycji danych. W pracy przedstawione zostało wykorzystanie jednej z nowoczesnych metod analizy sygnałów...
-
Zastosowanie algorytmów genetycznych do projektowania ram stalowych zgodnie z PN-90/B-03200.
PublikacjaW artykule przedstawiono optymalizacje ramy przy wykorzystaniu w obliczeniach zapasu nosnosci wynikajacego z dopuszczenia pracy scianek skladajacych sie na profil w stanie nadkrytycznym ograniczonym.Optymalizacje przeprowadzono wykorzystujac metode oparta na algorytmach genetycznych.Wyniki optymalizacji dla stanu krytycznego i nadkrytycznego ograniczonego zestawiono ze soba i porownano.
-
Diagnostyka i identyfikacja procesu przy użyciu AdMS-PCA
PublikacjaArtykuł dotyczy diagnostyki i identyfikacji procesu przy użyciu adaptacyjnego, wieloskalowego rozszerzenia PCA - Adaptive Multiscale Principal Component Analysis (AdMS-PCA). Przeprowadzona została analiza własności AdMS-PCA istotnych dla diagnostyki i identyfikacji. Zauważono wadę części adaptacyjnej metody, która ogranicza jej praktyczne zastosowanie. Zaproponowano modyfikację poprzez wprowadzenie algorytmu nadzorującego adaptację....
-
Porównanie algorytmów sterowania silnikiem IPMSM przy ograniczonym napięciu zasilania pod kątem zastosowania w samochodach elektrycznych
PublikacjaW referacie porównano trzy algorytmy sterowania momentem silnika IPMSM (ang. Interior Permanent Magnet Synchronous Motor) dostosowane do pracy w strefie ograniczonego napięcia wyjściowego falownika, w tym algorytm zaproponowany przez autorów. Rozważane algorytmy zamodelowano w programie Simulink i wyznaczono dla nich wybrane parametry statyczne i dynamiczne napędu. Kryteria porównawcze wybrano mając na uwadze zastosowanie algorytmów...
-
Comparison of effectiveness of musical sound separation algorithms employing neural networks.
PublikacjaNiniejszy referat przedstawia kilka algorytmów służących do separacji dźwięków instrumentów muzycznych. Zaproponowane podejście do dekompozycji miksów dźwiękowych opiera się na założeniu, że wysokość dźwięków w miksie jest znana, tzn. wejściem dla algorytmów jest przebieg zmian wysokości dźwięków składowych miksu. Proces estymacji fazy i amplitudy składowych harmonicznych wykorzystuje dopasowywanie zespolonych przebiegów harmonicznych...
-
Wykorzystanie rzeczywistego zapisu EEG w modelu potencjałów wywołanych do testowania algorytmów detekcji potencjałów wzrokowych.
PublikacjaPrzedstawiona praca dotyczy kontynuacji badań modelowych, gdzie syntetyczna aktywność spontaniczna została zastąpiona sygnałem rzeczywistym. Ocenie podlega uprzednio stworzony model aktywności spontanicznej. Weryfikacji ulega przydatność algorytmu detekcji.
-
Analiza sygnału mowy w foniatrii
PublikacjaPraca zawiera opis algorytmów analizy sygnału mowy opracowanych do zastosowań medycznych. Mają one znaczenie wspomagające w diagnostyce schorzeń krtani, objawiających się jako np. chrypka, dwugłos oraz nieprawidłowa artykulacja tonu krtaniowego (głos drżący). Opisano algorytmy służące do ekstrakcji tonu krtaniowego (parametr F0 i jego przebieg zmienności w czasie) oraz do wygładzania widma (np. do estymacji parametrów formantowych...
-
Analiza drgań struny gitarowej z użyciem szybkich kamer
PublikacjaW referacie przedstawiono metodę analizy i wizualizacji ruchu struny gitarowej. Drgania struny zostały zarejestrowane za pomocą szybkich kamer. Układ optyczny zastosowany do rejestracji został dobrany w taki sposób, by móc obserwować drgania wzdłuż struny. Obrazy zarejestrowane za pomocą szybkich kamer zostały przeanalizowane za pomocą algorytmów cyfrowego przetwarzania sygnałów tak, aby z dużą dokładnością śledzić wychylenia i...
-
Zastosowanie metody podziału i ograniczeń w wielokryterialnym problemie podziału hw/sw do implementacji algorytmów kryptograficznych
PublikacjaW niniejszej pracy przedstawiono zastosowanie metody podziału i ograniczeń B&B (ang. Branch and Bound) do problemu podziału funkcjonalności między sprzęt i oprogramowanie. Metoda B&B daje rozwiązanie optymalne, ma jednak wykładniczą złożoność obliczeniową. Przyspieszenie uzyskiwane jest na drodze eliminacji nierokujących gałęzi w przestrzeni poszukiwań, a jej kluczowym elementem jest definicja funkcji ograniczenia dolnego. W niniejszej...
-
ANALIZA PORÓWNAWCZA ZMODYFIKOWANEGO ALGORYTMU GRADEINTOWEGO ORAZ ALGORYTMU CHANA DO WYZNACZANIA POŁOŻENIA OBIEKTÓW W SYSTEMACH RADIONAWIGACYJNYCH
PublikacjaW referacie zostały omówione dwa algorytmy służące do wyznaczania położenia obiektów na podstawie pomiarów odległości: znany z literatury algorytm Chana oraz nowy zmodyfikowany algorytm gradientowy zaproponowany przez autorów referatu. Efektywność obu algorytmów została porównana na podstawie pomiarów przeprowadzonych w środowisku wewnątrzbudynkowym charakteryzującym się silną propagacją wielodrogową.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Analiza i badania systemu antyspoofingowego GPS
PublikacjaArtykuł poświęcono problemowi spoofingu w systemie GPS, polegającego na niepowołanej transmisji sygnałów imitujących sygnały odbierane z satelitów GPS. Takie działanie prowadzi do wyznaczenia przez odbiornik nawigacyjny nieprawidłowego poło- żenia, prędkości i czasu. Wykrywanie tego typu działań i przeciwdziałanie im wymaga implementacji dodatkowych algorytmów po stronie odbiornika. W artykule szczególną uwagę poświęcono metodom...
-
Rejestracja i analiza kontekstu emocjonalnego człowieka w przetwarzaniu wszechobecnym
PublikacjaSystemy przetwarzania wszechobecnego tworzące inteligentneśrodowisko podejmują działania na podstawie zebranych informacji nazywanych kontekstem. Umiejętność rozpoznawania ludzkich emocji, jako przejaw wyższej inteligencji, jest ich pożądaną cechą. Istnieje kilka modeli doznań emocjonalnych, które mogą stać się podstawą do budowy uniwersalnego systemu rozpoznającego emocje, bazującego na ekstrakcji cech z danych wejściowych i klasyfkacji...
-
Krzysztof Nowicki dr inż.
Osoby -
PODSTAWY ANALIZY ALGORYTMÓW 2023
Kursy Onlinenazwa: PODSTAWY ANALIZY ALGORYTMÓW kod: E:35519W0 kierunek: informatyka poziom kształcenia: I rok: 2
-
Synteza sterowania nieliniowymi systemami dynamicznymi oparta na grafach przestrzeni stanów oraz na zastosowaniu algorytmów optymalizacji dyskretnej i agentowej
PublikacjaRozprawa poświęcona jest numerycznym metodom syntezy sterowania, w których sterowanie traktujemy jako wieloetapowy proces decyzyjny. W tym przypadku decyzje dotyczące wyboru strategii sterowania podejmowane są w wybranych punktach na osi czasu oraz w przestrzeni stanów badanego procesu. W rozprawie proponuje się dwa podejścia: kombinatoryczne - MOK (metoda optymalizacji kombinatorycznej), agentowe - MOA (metoda optymalizacji agentowej).Podejście...
-
Elementy analizy algorytmów
Kursy OnlineKierunek Informatyka, stopień I sem. 4, studia niestacjonarne. Proszę o rozwiązanie do tego czasu zadń, których treść wysłałem do wszystkich państwa.
-
Modified version of roulette selection for evolution algorithms - the fan selection.Zmodyfikowana wersja selekcji metodą ruletki dla algorytmów ewolucyjnych - selekcja ''wachlarzowa''.
PublikacjaW pracy przedstawiono zmodyfikowaną wersję selekcji metodą ruletki - selekcję ''wachlarzową''. Metoda ta polega na zwiększaniu prawdopodobieństw przeżycia lepszych osobników kosztem gorszych. Do testowania i oceny jakości proponowanej metody użyto funkcji testujących spotykanych w literaturze. Uzyskane wyniki selekcji wachlarzowej porównano z wynikami selekcji metodą ruletki i selekcji elitarystycznej.
-
Analiza sygnałów ciągłych i dyskretnych przy użyciu pakietu symulacyjnego SIMULINK
PublikacjaNiniejszy artykuł przybliża możliwości środowiska symulacyjnego SIMULINK do obliczeń naukowo-technicznych i wizualizacji. Dzięki szerokim możliwościom programu użytkownik posiada dużą swobodę konfiguracji układu symulacyjnego. W kontekście symulacji układów energoelektronicznych na szczególną uwagę zasługuje biblioteka SimPowerSystems, której charakterystykę zamieszczono w artykule. Przedstawiono również przykłady badania układów...
-
Analiza zachowań tłumu w multimedialnym systemie bezpieczeństwa
PublikacjaW niniejszym referacie zawarto opis metody detekcji zachowań tłumu na podstawie analizy obrazu. Koncepcja docelowego wykorzystania to wspomaganie pracy operatorów w systemach monitoringu, w szczególności podczas imprez masowych, np. na stadionach wyposażonych w wiele kamer. Celem opracowanej metody jest wykrywanie normalnych oraz potencjalnie niebezpiecznych zachowań tłumu, takich jak: panika, kierunkowy ruch masy ludzi, czy gromadzenie...
-
Zdzisław Kowalczuk prof. dr hab. inż.
OsobyW 1978 ukończył studia w zakresie automatyki i informatyki na Wydziale Elektroniki Politechniki Gdańskiej, następnie rozpoczął pracę na macierzystej uczelni. W 1986 obronił pracę doktorską, w 1993 habilitował się na Politechnice Śląskiej na podstawie pracy Dyskretne modele w projektowaniu układów sterowania. W 1996 mianowany profesorem nadzwyczajnym, w 2003 otrzymał tytuł profesora nauk technicznych. W 2006 założył i od tego czasu...