Wyniki wyszukiwania dla: ALGORYTMY OCENY - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ALGORYTMY OCENY

Wyniki wyszukiwania dla: ALGORYTMY OCENY

  • [Rozdział] 2. Podstawowe pojęcia statystyki

    Publikacja

    - Rok 2007

    Przedstawiono podstawowe pojęcia dotyczące praktycznego wykorzystania statystyki w pomiarach analitycznych. Opisano najczęściej wykorzystywane rozkłady zmiennych losowych. Podano także praktyczne algorytmy stosowania testów statystycznych. Przedstawiono charakterystykę poszczególnych parametrów statystycznych. Opisano najczęściej wykorzystywane karty kontrolne a także charakterystykę metody regresji liniowej. Podano sposob poprawnego...

  • Natural language dictionaries implemented as finite automata

    Publikacja

    - Rok 2010

    Rozdział przedstawia wykorzystanie automatów skończonych jako słowników języka naturalnego. Podane są podstawy teoretyczne. Omówione są zastosowania: realizacja doskonałej funkcji mieszającej, analizy i syntezy morfologicznej, poprawiania pisowni i dopisywania znaków diakrytycznych, wydobywanie informacji. Podano algorytmy tworzenia automatów oraz omówiono sposoby reprezentacji automatów z uwzględnieniem kompresji.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nowe podejście do zasad optymalizacji koegzystencji sieci standardów Bluetooth i IEEE 802.11b

    Niektóre z istniejących algorytmów formowania sieci scatternet Bluetooth (BT) można usprawnić, aby poprawić efektywność współistnienia urządzeń IEEE 802.11b (Wi-Fi) z urządzeniami BT. W niniejszym opracowaniu nakreślono ideę nowego podejścia do zasad optymalizacji współistnienia sieci BT i Wi-Fi, opartą o algorytmy formowania sieci BT.

  • Badanie efektywności kodów LDPC

    W referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC i turbokodu w interfejsie radiowym systemu UMTS Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym miejskim, wokołobudynkowym. Oprócz tego została przedstawiona zasada działania i algorytmy dekodowania kodów LDPC.

  • Opomiarowanie w nowoczesnej oczyszczalni ścieków

    Publikacja

    - Rok 2005

    Artykuł jest kolejną publikacja cyklu prezentującego wyniki projektu 5. Programu Ramowego UE ''SMArt Control of wastewater systems - SMAC''. W ramach tego projektu zaproponowano nową koncepcję sterowania biologiczną oczyszczalnią ścieków (OŚ)oraz opracowano nową strukturę i algorytmy sterowania. Wyniki projektu zostały zaimplementowane w pilotażowej oczyszczalni w Kartuzach.

  • Symulacje algorytmów rozsyłania i plotkowania dla sieci radiowych

    Publikacja

    - Rok 2005

    Analizowane były dwa podstawowe problemy komunikacji grupowej w sieciach radiowych - rozsyłanie i plotkowanie. W ramach symulacji zaimplementowanych zostało łącznie kilkanaście algorytmów dla tych problemów. Praca opisuje wyniki symulacji - ilościowe porównanie długości transmisji generowanych przez poszczególne algorytmy dla grafów losowych oraz dla kilku podstawowych klas grafów.

  • Wsadowe i cykliczne szeregowanie 1- i 2-procesorowych zadań jednostkowych na maszynach dedykowanych.

    Publikacja

    W pracy autorzy zajmują się modelem szeregowania zadań 1- i 2- procesorowych. Rozważane są przy tym dwa warianty: klasyczny określany jako wsadowy i cykliczny, który występuje w przypadku wielokrotnego powtarzania raz zaprojektowanego harmonogramu. Dla obu przypadków badane są własności teoretyczne i konstruowane algorytmy przybliżone.

  • Algorytmy obliczania składowej czynnej prądu upływu ograniczników przepięć

    Publikacja

    Pomiar prądu upływowego ograniczników przepięć i analiza jego składowych jest podstawowym kryterium diagnostycznym stosowanym obecnie w energetyce zawodowej. W badaniu ograniczników przepięć wykorzystuje się różne algorytmy określania składowej rezystancyjnej w oparciu o zarejestrowane przebiegi prądu upływu i napięcia zasilającego lub tylko prądu upływowy. W pracy wykorzystano typowe dla rejestratorów jakości energii elektrycznej...

  • Porównanie efektywności kodów LDPC

    W referacie zaprezentowano porównanie wyników badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC w interfejsie radiowym systemu UMTS. Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym Outdoor to Indoor & Pedestrian B. W referacie przedstawiono również zasadę działania i algorytmy dekodowania kodów LDPC.

  • ANALIZA PORÓWNAWCZA ZMODYFIKOWANEGO ALGORYTMU GRADEINTOWEGO ORAZ ALGORYTMU CHANA DO WYZNACZANIA POŁOŻENIA OBIEKTÓW W SYSTEMACH RADIONAWIGACYJNYCH

    W referacie zostały omówione dwa algorytmy służące do wyznaczania położenia obiektów na podstawie pomiarów odległości: znany z literatury algorytm Chana oraz nowy zmodyfikowany algorytm gradientowy zaproponowany przez autorów referatu. Efektywność obu algorytmów została porównana na podstawie pomiarów przeprowadzonych w środowisku wewnątrzbudynkowym charakteryzującym się silną propagacją wielodrogową.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • System lokalizacji dla osób niewidomych

    Przedstawiono prototyp systemu lokalizacji łączący nawigację satelitarną z nawigacją zliczeniową, który informuje niewidomego użytkownika o aktualnym położeniu oraz opisuje najbliższe otoczenie na podstawie interaktywnego planu miasta. W systemie zastosowano opracowane algorytmy wyznaczania pozycji wykorzystujące filtrację Kalmana lub filtrację cząsteczkową, co pozwoliło znacznie zmniejszyć błędy oszacowań położenia.

  • Rozpoznawanie ruchu rąk oraz chodu pacjentów na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia

    W pracy przedstawiono eksperymenty związane z automatyczną klasyfikacją i rozpoznawaniem aktywności pacjentów z chorobą Parkinsona. W szczególności opisano algorytmy, mające na celu rozpoznawanie dwóch kategorii ruchu: ruchu rąk oraz chodu. Aktywności te wykrywane są na podstawie analizy sygnałów pochodzących z trójosiowych akcelerometrów umieszczonych na ciele osoby badanej.

  • Detekcja obiektów graficznych i ekstrakcja ich parametrów

    Publikacja

    - Rok 2011

    W rozdziale przedstawiono wybrane metody wykrywania obiektów na obrazach, a także sposoby ich opisywania za pomocą parametrów umożliwiających późniejszą klasyfikację. Zaprezentowano algorytmy analizy obrysu obiektu (podział linii brzegowej na tokeny, wykorzystanie symetrii) oraz analizy tekstury (NxM-gramy, lokalne wzorce, filtry Gabora), omówiono także wykrywanie obiektów metodą AdaBoost.

  • Sieciowy monitor obiektu wspierający pracę eksperta

    Publikacja

    Publikacja zawiera opis zbudowanego systemu służącego do monitorowania parametrów obiektów biurowych lub przemysłowych. System wyposażony został w inteligentne algorytmy wnioskowania i przewidywania sytuacji awaryjnych oparte na bazach wiedzy. Zaprojektowana i zbudowana aplikacja została wyposażona w bezprzewodowe moduły służące do transmisji w odpornym na zakłócenia standardzie ZigBee.

  • Struktura informacyjna systemu automatyki

    Publikacja

    - Rok 2005

    W złożonym obiekcie sterowania takim jak oczyszczalnia ścieków, znajduje się wiele rozmaitych informacji: dane dotyczące wielkości procesowych pochodzące z pomiarów, dane technologiczne określające wymogi stawiane systemowi automatyki, dane sterujące urządzeniami realizującymi algorytmy sterowania, stany poszczególnych urządzeń w systemie, informacje o pogodzie, o zakłóceniach pracy ekonomiczne itp.

  • Symulacje dynamiczno-molekularne ultraprecyzyjnego skrawania metali.

    Publikacja

    - Rok 2003

    W pracy krótko przedstawiono powstałe w latach 1995-2001 algorytmy MD specjalizowane do symulacji przebiegu skrawania w skali nanometrycznej (ARMD iLRMD). W świetle tych algorytmów zaprezentowano opracowany przez autorów nowy algorytm i program do symulacji nanociencia, nano MD, oraz pokazano wybrane wyniki uzyskane za jego pomocą.

  • Intelligent acquisition of audio signals, employing neutral networks and rough set algorithms

    Publikacja

    - Rok 2003

    Algorytmy oparte na sztucznych sieciach neuronowych i metodzie zbiorówprzybliżonych zostały zastosowane do lokalizacji sygnałów fonicznych obar-czonych pasożytniczym szumem i rewerberacjami. Informacja o kierunku napły-wania dźwięku była uzyskiwana na wyjściach tych algorytmów na podstawie re-prezentacji parametrycznej. Przedstawiono wyniki eksperymentalne i przepro-wadzono ich dyskusję.

  • Realizacja modulacji bazującej na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu dla przekształtników trójpoziomowych NPC

    Publikacja

    W artykule opisano modulację szerokości impulsów bazującą na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu. Algorytmy modulacji PWM bazujące na funkcji kształtu są realizowane bez funkcji trygonometrycznych. Nieskomplikowana formuła wyznaczania wartości funkcji kształtu oraz jej właściwości pozwalają na efektywniejszą realizację obliczeń w procesorze oraz łatwiejszą implementację różnychalgorytmów sterowania...

  • Nieliniowe sterowanie predykcyjne kaskadowym układem zbiorników

    Obiektem regulacji jest kaskadowy układ trzech zbiorników firmy INTECO. Do sterowania wykorzystywane są dwa z nich. Zaprojektowano dwa układy regulacji poziomu wody: jednowymiarowe algorytmy MPC, po jednym dla każdego ze zbiorników oraz wielowymiarowy algorytm MPC sterujący całym układem. Przeprowadzono analizę porównawczą opracowanych algorytmów sterowania dla zmiennej trajektorii zadanej.

    Pełny tekst do pobrania w portalu

  • The task graph assignment for KASKADA platform

    Publikacja

    - Rok 2010

    Artykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...

    Pełny tekst do pobrania w portalu

  • Approximation strategies for routing edge disjoint paths in complete graphs

    Publikacja

    - Rok 2006

    Praca dotyczy problemu ścieżek krawędziowo rozłącznych w nieskierowanych grafach pełnych, dla którego podano nowe algorytmy przybliżone: 3.75-przybliżony (model off-line) i 6.47-przybliżony (model on-line). Stosując podobną metodologię, uzyskano algorytm 4.5-przybliżony (off-line) i 6-przybliżony (on-line) dla problemu routingu i kolorowania ścieżek w grafach pełnych.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Exploiting Multi-Interface Networks: Connectivity and Cheapest Paths

    Publikacja

    - WIRELESS NETWORKS - Rok 2009

    Rozważano zagadnienie minimalizacji energii w sieciach bezprzewodowych bez infrastruktury, w których niektóre węzły są wyposażone w więcej, niż jeden interfejs. W przyjętym modelu sieci podano nowe algorytmy przybliżone oraz wyniki dotyczące złożoności obliczeniowej dla dwóch problemów: aktywacji najtańszej spójnej podsieci spinającej oraz aktywacji ścieżki pomiędzy ustaloną parą węzłów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • System SCADA w nowoczesnym monitorowaniu i sterowaniu oczyszczalnią ścieków

    Publikacja

    Artykuł jest kolejną publikacją z cyklu prezentującego wyniki projektu 5. Programu Ramowego UE ''SMART Control of wastewater systems - SMAC''. W ramach tego projektu zaproponowana została nowa koncepcja sterowania biologiczną oczyszczalnią ścieków (OŚ) oraz opracowana została nowa struktura i algorytmy sterowania. Wyniki projektu zostały zaimplimentowane w pilotażowej oczyszczalni w Kartuzach.

  • Sterowanie pojazdem z niezależnym napędem kół wykorzystującym silniki z magnesami trwałymi

    Publikacja

    - Rok 2005

    Przedstawiono wybrane zagadnienia sterowania ruchem autonomicznego pojazdu z niezależnym napędem kół, wykorzystującym silniki synchroniczne z magnesami trwałymi. Omówiono strukturę i realizowane funkcje układu sterowania. Opisano algorytmy sterowania nadrzędnego pojazdu, zwiększające poziom bezpieczeństwa aktywnego, i ich implementację programową. Przedstawiono konstrukcję stacjonarnego stanowiska laboratoryjnego do badania układu...

  • Serwery pośredniczące (proxy).

    Publikacja

    - Rok 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Potyczki algorytmiczne, czyli Alicja i Bogdan w nowych sytuacjach

    Publikacja

    W kolejnym odcinku serii z Alicją i Bogdanem najpierw ilustrujemy problem dominowania w grafach (kratowych): klasyczny i rzymski. Następnie ilustrujemy znany fakt, że zachłanność nie zawsze się opłaca. Pokażemy mianowicie, że algorytmy zachłanne nie gwarantują uzyskania rozwiązania optymalnego, nawet wówczas gdy problem da się rozwiązać w czasie wielomianowym.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Estymacia stanu nieliniowych obiektów dynamicznych.

    Publikacja

    W wielu zagadnieniach z obszaru teorii i praktyki sterowania, w tym identyfikacji lub regulacji, oraz diagnostyki procesów, wykorzystywana jest ocena (estymacja) stanu obiektu dynamicznego. Dla obserwowanego procesu, który można opisać dyskretno-czasowym modelem Gaussa-Markowa, istnieje nieobciążony estymator minimalnowariancyjny stanu, znany jako filtr Kalmana.W pewnych praktycznych sytuacjach model Gaussa-Markowa może być jednak...

  • O zastosowaniu algorytmów genetycznych do diagnostyki cieplno-przepływowej

    Publikacja

    W pracy zastosowano algorytmy genetyczne (AG) do cieplno-przepływowej (CP) diagnostyki bloków z turbinami parowymi. Wykorzystano funkcjonalność AG polegającą na genetycznej optymalizacji funkcji, opisującej zbieżność symulowanych sygnatur CP, z zadaną sygnaturą degradacji. W zastosowanym przykładzie uzyskano krótkie czasy dojścia do właściwej diagnozy. Wymagane są dalsze badania obejmujące bardziej złożone przypadki degradacji.

  • Budowa i sterowanie układu równoważenia napięć w obwodziepośredniczącym czteropoziomowego przekształtnika 4l-DCC

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2012

    W artykule opisano budowę nowego układu równoważenia napięć w obwodzie pośredniczącym czteropoziomowego przekształtnika4L-DCC (ang. Four Level Diode Clamped Converter) oraz zaproponowano dwa alternatywne algorytmy modulacji szerokości impulsów - modulacjęPD-PWM (ang. Phase Disposition PWM) oraz PO-PWM (ang. Phase Opposition PWM). Zawarto rozważania dotyczące realizacji układu regulacjinapięć kondensatorów obwodu pośredniczącego.

  • Metody i algorytmy testowania obwodów drukowanych z wykorzystaniem standardu IEEE 1149.1 JTAG

    Publikacja

    W artykule przedstawiono metody i algorytmy wykorzystywane do testowania defektów montażowych płytek drukowanych. Przedstawiono sposób komunikacji z układami scalonymi z interfejsem IEEE 1149.1 popularnie znanym jako JTAG, (ang. Joint Test Access Group). Opisano bloki sprzętowe zdefiniowane z standardzie JTAG, opis BSDL układów scalonych, sposób przeprowadzania testu oraz techniki generacji wektorów testowych.

  • Application of case based reasoning to hybrid expert system for electronic filter design

    Przedstawiono koncepcję i przykład praktycznej realizacji obiektowo zorientowanego hybrydowego systemu ekspertowego wykorzystującego rozumowanie sytuacyjne. System wykorzystuje algorytmy najbliższego sąsiada i sztuczne sieci neuronowe. System został przetestowany jako klasyfikator decyzyjny w projektowaniu filtrów elektronicznych. W budowie systemu został wykorzystany obiektowy system CLIPS, rozszerzony o wiele dodatkowych funkcji...

  • Sprawiedliwe kolorowanie grafów

    Publikacja
    • H. Furmańczyk

    - Rok 2002

    Kolorowanie sprawiedliwe jest kolorowaniem klasycznym z dodatkowym ograni-czeniem: chcemy, aby krotności użycia kolorów różniły się co najwyżej o je-den. W pracy przedstawiamy wyniki dotyczące sprawiedliwego kolorowania wie-rzchołków, krawędzi oraz obu tych elementów jednocześnie. Ponieważ problemjest NP-zupełny w ogólnym przypadku, poszukuje się algorytmów przybliżonych.Przedstawiamy dwa takie algorytmy.

  • Pomiary impendancji w warunkach ekstremalnych

    Publikacja

    - Rok 2003

    W artykule zaprezentowano wybrane zagadnienia pomiaru impedancji w warunkach ekstremalnych. Jako takie należy rozumieć bardzo niskie lub bardzo wysokie wartości modułu impedancji, dużą dysproporcję składowych impedancji lub złożony schemat zastępczy, w którym wpływ elementów poszukiwanych jest maskowany przez inne pasożytnicze elementy. Omówiono rozwiązania sprzętowe jak też metody i algorytmy pomiarowe.

  • Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA

    Publikacja

    Zaprezentowano metody przetwarzania strumieni multimedialnych na platformie KASKADA. Przedstawiono koncepcję dystrybucji strumieni do zadań obliczeniowych wykonywanych na poszczególnych węzłach klastra komputerowego. Zaprezentowano w jaki sposób dane strumieni są konwertowane i dostosowywane do wykorzystywania przez algorytmy obudowane w tzw. Ramkę KASKADA. Przedstawiono projekt i implementację archiwum strumieni multimedialnych...

  • Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych

    Opisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...

  • Wprowadzenie do analizy obrazu w procesie detekcji i identyfikacji twarzy

    Opisano proces analizy obrazu na podstawie biometrycznych metod rozpoznawania twarzy. Przedstawiono algorytm detekcji oraz identyfikacji człowieka na podstawie punktów charakterystycznych twarzy oraz opisano szczegółowo jego etapy. Zdefiniowano pojęcia: biometria, proces pomiaru biometrycznego, analiza obrazu. Przedstawiono wybrane, istniejące systemy monitoringu wykorzystujące algorytmy wypracowane na podstawie biometrycznych...

  • New variants of the SDF classifier

    Publikacja

    - Rok 2009

    Praca dotyczy problemów związanych z konstruowaniem klasyfikatorów, w których typowa wektorowa reprezentacja obrazu została zastapiona danymi o strukturze macierzowej. W pracy zaproponowano nowe algorytmy oparte na funkcji SDF. Zostały one przetestowane na obrazach przedstawiających cyfry pisane ręcznie oraz na zdjęciach twarzy. Przeprowadzone eksperymenty pozwalają stwierdzić, że wprowadzone modyfikacje istotnie zwiększyły skuteczność...

  • Approximating the maximum 2- and 3-edge-colorable subgraph problems

    Publikacja

    Dla ustalonej wartości parametru k>=2, problem maksymalnego podgrafu krawędziowo k-kolorowalnego polega na wskazaniu k rozłącznych skojarzeń w grafie prostym, a kryterium optymalizacji jest maksymalizacja całkowitej liczby użytych krawędzi. W pracy podano algorytmy 5/6- i 4/5-przybliżone odpowiednio dla przypadków k=2 i k=3, poprawiając wyniki znane z literatury.

    Pełny tekst do pobrania w portalu

  • Cost minimisation in unbounded multi-interface networks

    Publikacja

    - Rok 2008

    W pracy badano problem odłączania niektórych urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń przy jednoczesnej minimalizacji zużycia energii. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne dla wariantu, w którym liczba interfejsów komunikacyjnych jest potencjalnie nieograniczona...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publikacja

    - Rok 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Załamanie częstotliwości jako kryterium zmiany algorytmu działania regulatora turbiny

    Publikacja

    - Rok 2005

    Zmiana sposobu działania regulatora turbiny, turbozespołów pozostałych w wydzielonym układzie wyspowym, może w znacznym stopniu przyczynić się do poprawy skuteczności działania automatyki odciążającej. W referacie przedstawiono kryteria determinujące zmianę struktury regulatora turbiny oparte na pomiarze częstotliwości. Zaproponowane rozwiązania poddano weryfikacji za pomocą badań symulacyjnych uwzględniających różne typy regulatorów...

  • Porównanie działania metod YIN i MAWT w estymacji tonu krtaniowego mowy zaburzonej

    W pracy przedstawiono i dokonano porównania dwóch metod estymacji tonu krtaniowego, YIN i MAWT, ze szczególnym uwzględnieniem tych cech, które mają znaczenie w przetwarzaniu mowy zaburzonej. Algorytmy zaimplementowane w środowisku MATLAB poddano testom za pomocą odpowiednio dobranych nagrań mowy zaburzonej i niezaburzonej. Niniejsza praca zawiera wyniki tych testów oraz sporządzoną na ich podstawie analizę porównawczą.

  • Hipergrafowy model szeregowania w rozrzedzonych systemach zadań wieloprocesorowych

    Hipergrafem nazywamy pewne uogólnienie grafu, w którym krawędzie mogą zawierać dowolnie wiele wierzchołków. Model taki pozwala symulować rozmaite zjawiska praktyczne oraz teoretyczne. W tym artykule będziemy mówić o kolorowaniu krawędzi hiperdrzew. Pokażemy jaki jest indeks chromatyczny dla tej klasy hipergrafów oraz jaki jest sumacyjny indeks chromatyczny dla hiperdrzew prostych. Zademonstrujemy także wielomianowe algorytmy szukające...

  • User authentication based on keystroke dynamics analysis

    Publikacja

    - Rok 2011

    W pracy przedstawiono kilka metod, które można wykorzystać do uwierzytelniania użytkowników na podstawie rytmu pisania na klawiaturze. Dwie z opisanych metod wykorzystują miarę odległości zdefiniowaną do porównywania wpisywanych tekstów, natomiast trzecia analizuje parametry rozkładów cech wydobytych z wpisywanych tekstów. Algorytmy te zostały przetestowane na dwóch zbiorach danych. Ponadto oceniona została efektywność metody powstałej...

  • Artificial i business intelligence w zarządzaniu procesem logistycznym organizacji gospodarczej

    Publikacja

    - Rok 2009

    W rozdziale zaprezentowano założenia reengineeringu procesu logistycznego zarządzania rezerwą awaryjną majątku sieciowego. Reengineering procesu polega na określeniu docelowej struktury organizacyjnej, zaprojektowaniu procedur organizacyjnych, określeniu optymalnych wielkości zapasów poszczególnych pozycji majątku sieciowego z uwzględnieniem ich przestrzennego rozmieszczenia na terytorium Spółki oraz zaprojektowaniu założeń systemu...

  • Charakterystyka wybranych właściwości modulacji 2P-SVPWM,3P-SVPWM oraz VSVPWM dla falownika 4L-DCC

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2012

    W artykule scharakteryzowano trzy rodzaje modulacji szerokości impulsów dla czteropoziomowego przekształtnika z diodamipoziomującymi 4L-DCC: modulację dwufazową (2P-SVPWM), trójfazową (3P-SVPWM) oraz bazującą na koncepcji wektorów wirtualnych(VSVPWM). Algorytmy modulacji zrealizowano z wykorzystaniem funkcji kształtu elementu trójkątnego. Opisano mechanizmy równoważenia napięćw obwodzie pośredniczącym bazujące na redundantnych...

  • Badanie adaptacyjnych algorytmów dynamicznego sterowania mocą w interfejsie radiowym WCDMA/FDD systemu UMTS.

    Publikacja
    • R. Niski

    - Rok 2004

    W pracy przedstawiono algorytmy dynamicznego sterowania mocą możliwe do zaimplementowania w interfejsie radiowym WCDMA/FDD systemu UMTS. Opisana została metoda adaptacyjnego sterowania mocą wykorzystująca mechanizm predykcji zaników mocy sygnału w kanale. Przedstawiono wyniki badań symulacyjnych, mających na celu określenie efektywności adaptacyjnych algorytmów dynamicznego sterowania mocą w różnych warunkach środowiskowych i przy...

  • Analiza stabilności pracy sieciowych pojazdów z napędem energoelektronicznym.

    Publikacja

    Nowoczesne pojazdy trakcyjne są wyposażane w filtry wejściowe LO, falowniki napięcia z modulacją PWM, silniki indukcyjne o łącznej mocy kilku MW oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania. Przedstawiono rezultaty komputerowej analizy systemu - podstacje trakcyjne,...

  • Zastosowanie rekurencyjnych algorytmów splotowych do symulacji układów impulsowego przetwarzania mocy

    W pracy omówiono problemy związane z symulacją w dziedzinie czasu układów impulsowego przetwarzania mocy. Zaproponowano nową metodę opartą na rekurencyjnych półanaitycznych algorytmach splotowych. Przedstawiono właściwości tych algorytmów oraz przykłady symulacji prostych układów mocy. Algorytmy splotowe charakteryzują się bezwzględną stabilnością, dużą dokładnością oraz małą złożonością numeryczną. Z tych powodów proponowana metoda...

  • Algorytmy ewolucyjne

    W pracy przedstawiono istotniejsze zagadnienia związane z tworzeniem i działaniem Algorytmów Genetycznych i Strategii Ewolucyjnych, które łącznie określane są jako Algorytmy ewolucyjne. Zwrócono szczególną uwagę na Strategie Ewolucyjne, gdyż zagadnienia z nimi związane są mało reprezentowane w literaturze polskiej i anglojęzycznej. Natomiast opis Algorytmów Genetycznych jest raczej cząstkowy, ze względu na ich popularność...