Filtry
wszystkich: 620
Wyniki wyszukiwania dla: TECHNOLOGIE INFORMACYJNE
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Workflow application for detection of unwanted events
PublikacjaZaprezentowano rozproszoną aplikację do wykrywania potencjalnie niebezpiecznych zdarzeń z wejściowych strumieni wideo. Rozpoznanie niepożądanych zdarzeń wywołuje alarmy i wysyła powiadomienia do odpowiednich służb, jak również powoduje zarejestrowanie filmu. Model aplikacji składa się z węzłów z kamerami, pobierajacych strumienie danych, przetwarzajacych dane, wysyłajacych powiadomienia i zapisujacych dane. Zaimplementowana aplikacja...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
System to system migration for improving interoperability
Publikacjaprzeanalizowano różne aspekty migracji pomiędzy systemaami. Zaprezentowane zostały mozliwe problemy, które mogą wystąpić w czasie tego procesu, ze szczególnym uwzględnieniem migracji danych. dalsza część artykułu wskazuje na związek migracji między systemami (S2S migration) z problelem interoperacyjnosci. Przedstawione obserwacje i wnioski bazują na doświadczeniach uzyskanych w czasie rozwoju e-uczelni na Politechnice Gdańskiej.
-
Quality control procedures in Pomeranian Digital Library
PublikacjaThis paper concerns a quality control in digital libraries projects. At first, general goals of such projects are presented together with some restrictions concerning non-commercial projects. Then some quality factors for digital objects are presented. Finally, a quality control model for Pomeranian Digital Library (PDL) is proposed. The model assumes three levels of quality control and takes into account specific features of PDL....
-
Equilibria of wireless multihoming game
PublikacjaTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
PublikacjaZagrożenie bezpieczeństwa systemów komputerowych wynika z możliwości niepowołanego dostępu do danych zapisanych w kluczowych plikach. Dlatego poszukiwanie mechanizmów zapewniania bezpieczeństwa informacji to współcześnie ważny problem w dziedzinie informatyki. W artykule zostanie przedstawione nowe podejście do polityki zabezpieczania plików systemowych w komputerach personalnych i serwerach. Zaprezentowany zostanie system o nazwie...
-
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
PublikacjaRozpowszechnienie Ethernetu powoduje eliminowanie rozwiązań typowych dla sieci TDM, z synchronizacją na poziomie bitów. Sieć NGN obok usług VoIP zakłada też realizację usług "konserwatywnych", dla których jest wymagana synchronizacja bitowa pomiędzy stroną nadawczą i odbiorczą, poprzez sieć komunikacyjną. Gdy wykorzystanie istniejącej wcześniej sieci TDM staje się nieopłacalne, rozwiązaniem jest użycie emulowanych kanałów o stałej...
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
PublikacjaOptyczna tomografia koherentna (OCT) jest nieinwazyjną i bezkontaktową metodą badania wewnętrznej struktury materiałów i obiektów rozpraszających promieniowanie optyczne. Technika ta jest jedną z bardziej zaawansowanych metod pomiarowych należących do dziedziny NDT (ang. non-destructive testing) i NDE (ang. non-destructive evaluation). Umożliwia ona lokalizowanie oraz badanie defektów występujących wewnątrz badanego obiektu. W...
-
Beesybees-Agent-Based, Adaptive & Learning Workflow Execution Module for BeesyCluster
PublikacjaPrezentujemy projekt oraz implementację adaptacyjnego i uczącego się modułu przeznaczonego dowykonywania scenariuszy w środowisku BeesyCluster. BeesyCluster pozwala na modelowaniescenariuszy w formie acyklicznego grafu skierowanego, w którym wierzchołki oznaczają zadania,a krawędzie określają zależności między nimi. Przedstawiamy także kooperatywne wykonaniescenariusza przez grupę agentów zdolnych do zbierania, składowania i korzystania...
-
Elimination of dominated partial schedules in scheduling deteriorating jobs
Publikacjaw artykule rozważany jest problem szeregowania zadań uwarunkowanych czasowo, w notacji trójpolowej opisywany przez 1 | pi = a + bisi | ?ci. wprowadzona jest koncepcja zdominowanych częściowych harmonogramów oraz przedstawiony jest niewielomianowy algorytm dla problemu, który bazuje na eliminacji zdominowanych częściowych harmonogramów. przedstawione są wyniki eksperymentów obliczeniowych, porównujących zaprezentowany algorytm oraz...
-
Badanie emisji akustycznej kondensatorów foliowych przy napięciowym pobudzeniu impulsowym
PublikacjaOpisano metodę oceny jakości foliowych kondensatorów przeciwzakłóceniowych za pomocą badania ich drgań w zakresie ultradźwięków pod wpływem impulsowego sygnału pobudzającego. Indukowane drgania są źródłem informacji o jakości zastosowanej w kondensatorze zwijki folii oraz wykonanych kontaktach. Przedstawiono układ impulsowej polaryzacji kondensatora oraz system do pomiaru sygnału ultradźwiękowego. Uzyskane wyniki pomiarów dla grupy...
-
Evaluation of physiological and physical activity by means of a wireless multi-sensor
Publikacjamonitorowanie osób starszych, upośledzonych ruchowo i/lub rekonwalescentów w warunkach domowych jest dynamicznie rozwijającą się dyscypliną nauki i techniki. szczególnego znaczenia nabierają systemy przeznaczone dla osób starszych żyjących samotnie. w pracy przedstawiono zintegrowany system umożliwiający monitorowanie wybranych parametrów fizjologicznych (ekg, ikg, resp) oraz aktywności fizycznej za pomocą akcelerometru. działanie...
-
Design of high frequency OTA in 130nm CMOS technology with single 1.2v power supply
PublikacjaW artykule przedstawiono wzmacniacz transkonduktancyjny OTA zasilany niskim napięciem i przeznaczony do użycia w filtrach czasu ciągłego w zakresie wysokich częstotliwości przetwarzanych sygnałów. Stopień wejściowy zbudowany jest w oparciu o inwertery CMOS. Wartość transkonduktancji wzmacniacza jest przestrajana z wykorzystaniem efektu podłożowego tranzystorów. Omówiono również układ dostrajania wzmacniacza. Brak wewnętrznych węzłów...
-
Identity verification using complex representations of handwritten signature
PublikacjaThis paper is devoted to handwritten signature verification using the cross-correlation approach (adopted by the authors from telecommunications) and dynamic time warping. The following invariants of the handwritten signature: the net signature, the instantaneous complex frequency and the complex cepstrum are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed....
-
Pointing device for elders with low cost and mixed manual-gaze control interface
PublikacjaW artykule przedstawiono projekt interfejsu pozwalającego na zastąpienie standardowej myszki komputerowej sterowaniem wzrokowym, z nieznacznym manualnym wspomaganiem. Manualne wspomaganie ma na celu korekcję współrzędnych kursora.
-
Practical Use of Generic IT Organization Evolution Model
PublikacjaIn the paper we analyze, basing on the practical experiences, how the Generic IT Organization Model could be used to describe evolution of real-world IT support organization in relation to IT Service Management area.
-
Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych
PublikacjaW problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...
-
Concept of Generic IT Organization Evolution Model
PublikacjaThe purpose of this publication is to present a generic model of the IT organization evaluation process as an attempt to systematize and describe the continuous actions and changes in the organization.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Generating training data for SART-2 keystroke analysis module
PublikacjaAnaliza dynamiki pisania na klawiaturze jest jedną z technik biometrycznych, które uwzględniają cechy behawioralne. Trudność związana z informacja na temat dynamiki pisania na klawiaturzepolega na tym, że są to dane bardzo niestabilne. Artykuł prezentuje krótko rozwiązanie wykorzystane w celu zbierania danych uczących oraz ekstrakcji cech dla systemu uwierzytelniania użytkownika na podstawie sposobu korzystania z klawiatury. Następnie...
-
Generatory labiryntów: modyfikacje algorytmu komórkowego i analiza właściwości generowanej klasy
PublikacjaWyróżniamy trzy podstawowe algorytmy generujące labirynty, których grafowa reprezentacja ma postać drzew: błądzenia losowego, budowania ścian i komórkowy[1]. W pracy przedstawione zostaną modyfikacje algorytmu komórkowego, które potrafią wygenerować tę samą klasę labiryntów, co podstawowa wersja algorytmu, przy jednoczesnej zmianie parametrów opisujących ich wygląd (preferencja kierunku wyjścia, średnia liczba wyjść z pokoju, średnia...
-
Automatyzacja określania wymagań bezpieczeństwa na podstawie wyników analizy czasowej drzew błędów
PublikacjaW odpowiedzi na potrzebę wprowadzania formalnych narzędzi opisu do analizy bezpieczeństwa systemów zawierających komponenty programowalne powstała notacja ECSDM. Jej zaletą jest to iż umożliwia nie tylko definiowanie zależności czasowych obowiązujących w opisywanym systemie, ale również, przy zastosowaniu jej do drzew błędów, pozwala na prowadzenie wnioskowania odnośnie zależności czasowych pomiędzy zdarzeniami z minimalnych zbiorów...
-
Nowa generacja systemu do badań endoskopowych
PublikacjaPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Teoretyczne i praktyczne aspekty zastosowania modulatora sigma-delta w testerze wbudowanym BIST
PublikacjaPrzedstawiono teoretyczne i praktyczne aspekty zastosowania modulatora sigma-delta w testerze wbudowanym BIST, przeznaczonym do diagnostyki mieszanych sygnałowo pakietów elektronicznych. Omówiono podstawowe parametry modulatorów. Przeprowadzono dyskusję możliwych wariantów wyboru rodzaju, parametrów, architektury oraz technologii wykonania modulatora sigma-delta. Opracowano behawioralny model modulatora drugiego rzędu o własciwościach...
-
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublikacjaOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Wielokryterialna klasyfikacja pakietów na potrzeby kierowania ruchem wieloma trasami w niskoorbitowych systemach satelitarnych
PublikacjaW artykule rozważana jest możliwość wykorzystania algorytmów wielokryterialnej klasyfikacji pakietów w celu zrealizowania zadania polegającego na kierowaniu ruchu wieloma trasami w niskoorbitowych systemach satelitarnych. Autorzy skupili się głównie na dokonaniu przeglądu znanych algorytmów wielokryterialnej klasyfikacji pakietów, których użycie we wspomnianym celu wydaje się możliwe.
-
System informacji przestrzennej do analizy, wizualizacji i zdalnego udostępniania danych o infrastrukturach krytycznych
PublikacjaOchrona ludności, jak i infrastruktur krytycznych państwa przed różnego rodzaju zagrożeniami w postaci ataków terrorystycznych, katastrof naturalnych, itp. wymaga w obecnej dobie podejmowania zdecydowanych i skutecznych działań. Powstajace zaawansowane narzędzia z dziedziny technologii informacyjnych i komunikacyjnych coraz skuteczniej pomagają przewidywać możliwość wystąpienia tych zagrożeń oraz wspomagać podejmowanie działań...
-
Internetowy system oceny jakości oprogramowania
PublikacjaPrzedstawiono nową wersję systemu oceny jakości oprogramowania QES), zrealizowaną w technologii WWW. QES charakteryzuje się bardziej elastycznym modelem jakości oraz zawiera znacznie większą funkcjonalność niż jego poprzednik (SOJO). Pozostawia użytkownikowi dużą swobodę oceny konkretnego procesu wytwarzania lub produktu wynikającego z tego procesu. Zapewnia możliwość porównania jakości różnych metodologii lub szczegółowych rozwiązań....
-
AUDIO SIGNAL EQUALIZATION BASED ON IMPULSE RESPONSE OF A LISTENING ROOM AND MUSIC CONTENT REPRODUCED
PublikacjaA research study presents investigations of the influence of the room acoustics on the frequency characteristic of the audio signal playback. First, a concept of a novel spectral equalization method of the room acoustic conditions is introduced. On the basis of the room spectral response, a system for room acoustics compensation based on an equalizer designed is proposed. The system settings depend on music genre recognized automatically....
-
INFLUENCE OF DATA NORMALIZATION ON THE EFFECTIVENESS OF NEURAL NETWORKS APPLIED TO CLASSIFICATION OF PAVEMENT CONDITIONS – CASE STUDY
PublikacjaIn recent years automatic classification employing machine learning seems to be in high demand for tele-informatic-based solutions. An example of such solutions are intelligent transportation systems (ITS), in which various factors are taken into account. The subject of the study presented is the impact of data pre-processing and normalization on the accuracy and training effectiveness of artificial neural networks in the case...
-
New Method for Increasing Precision of Position Estimation in Hybrid Inertial Navigation System
PublikacjaIn article new method for increasing precision of position estimation by using inertial navigation in hybrid localization system with reduced number of reference nodes for radio distance measurements was presented. Measuring campaign using developed measuring stand were carried out to verify precision of position estimation of moving person in indoor environment.
-
MnCo2O4 deposited by spray pyrolysis as a protective layer for stainless steel interconects
PublikacjaStainless steel interconnects working in Solid Oxide Fuel Cells stacks are exposed to high temperature resulting in their corrosion. Protective layers for the hydrogen and oxygen sides are necessary to protect the interconnect material, prolongate the stack lifetime and maintain the output power. In this paper MnCo2O4 protective layer for the oxygen side of the interconnect is deposited by spray pyrolysis and is examined.
-
COMPARISON OF SOFTWARE AND HARDWARE REALIZATION OF AES CRYPTOGRAPHIC ALGORITHM
PublikacjaIn this paper hardware and software realization of direct and inverse AES cryptographic algorithm is presented. Both implementations were made using the Virtex-II FPGA and were practically tested. As the criteria of comparison, the resource utilization, achieved performance and power dissipation were chosen. Hardware realization increases throughput of conversion about 190 times over software implementation and decreases the energy...
-
Komputerowy system do rejestrowania danych obrazowych
PublikacjaNiniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...
-
Czujniki gazów toksycznych na bazie elektrolitów stałych
PublikacjaW pracy przedstawiono wyniki badań eksperymentalnych nad czujnikami wykorzystującymi technikę woltamperometrii cyklicznej zbudowanymi na bazie elektrolitów stałych. Czujniki te, ze względu na mechanizm pracy, nazywane są czujnikami elektrokatalitycznymi lub czujnikami wykorzystującymi kinetykę reakcji chemicznej.
-
A universal IT system architecture for servicing, collecting, storing, processing and presenting data from wireless devices
PublikacjaIn the article we present a universal IT system architecture, which allows one to develop, based on mobile and multiplatform JAVA language, applications capable of working with many different wireless systems in an easy and effective way. Modular system architecture supports efficient data processing and enables convenient presentation of chosen parameters. Additionally, proposed IT system architecture provides easy adoption to...
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
WSN for intelligent street lighting system
PublikacjaIn this article authors propose to apply WSN to intelligent street lighting system. As a result of such a combination one obtains a system designed to increase functionality of light installations for a wide range of applications and introduce a platform for new additional services, which meets current and future user needs. The system is composed of WSN nodes integrated with light sources based on high power LED diodes, which...
-
New RFID readers for scalable RFID system
PublikacjaRFID systems gives the opportunity to have wide access control integrated with the monitoring of people and goods flow. System's scalability is one of the most important features in such systems as they enable large scale deployments. The concept of the proposed reader's architecture employs new RFID transceivers and microcontrollers, security algorithms which gives very high functionality at low price. Special treatment of system's...
-
Research on GNSS satellite navigation systems
PublikacjaThis article contains results of research on two GNSS systems, i.e. GPS and GLONASS. Architectures, signal structures and navigation messages of both systems have been described. Some selected investigation results, concerning receiver performance in presence of interference, have been presented.
-
System automatycznej analizy motoryki i zachowania zwierząt doświadczalnych z ogniskowym uszkodzeniem mózgu
Publikacja -
Ocena przydatności modelu badania spirometrycznego dla celów diagnostyki mikroangiopatii płucnej
PublikacjaWedług WHO, ponad 220 mln ludzi na świecie choruje na cukrzycę. Część z nich cierpi lub jest zagrożona powikłaniami w postaci mikroangiopatii. Bardzo mało poznana jest mikroangiopatia płucna − upośledzenie funkcji układu oddechowego w wyniku cukrzycy. Brakuje obecnie dostępnej metody wykrywania mikroangiopatii płucnej. Celem pracy jest ocena praktycznej przydatności parametrów modelu badania spirometrycznego, powszechnie stosowanego...
-
Bezprzewodowy trójpłaszczyznowy kontroler położenia
PublikacjaW pracy przedstawiono system pomiarowy pozwalający na określenie położenia. Moduł elektroniczny wykorzystuje mikroprocesor ATmega oraz akcelerometr wykonany w technologii MEMS. Komunikację między modułem a komputerem PC zrealizowano łączem bezprzewodowym. Przygotowane zostało dedykowane oprogramowanie. Program mikrokontrolera odczytuje dane z akcelerometru i łączem radiowym wysyła je do komputera. Oprogramowanie komputera PC dokonuje...
-
Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych
PublikacjaW pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....
-
Low cost microwave X-band generator
PublikacjaA low cost microwave X-band generator for educational purposes was designed and built. Its simple construction and user's interface makes it suitable for a student laboratory.The generator is based on a single frequency conversion concept. It uses a digitally tunable PLL chip for intermediate frequency generation and an active frequency multiplier for frequency conversion. The generator covers 9,7 - 11 GHz part of the X frequency...
-
Czujnikowy moduł pomiarowy z interfejsem bluetooth
PublikacjaW pracy zaprezentowano system pomiarowy zbudowany z modułów czujnikowych komunikujących się z urządzeniami mobilnymi za pomocą bezprzewodowego interfejsu Bluetooth. Opracowano i zrealizowano trzy rodzaje modułów pomiarowych, z których każdy realizuje inną funkcję. Przygotowane moduły pozwalają na pomiar temperatury, pomiar natężenia oświetlenia oraz sterowanie jasnością oświetlenia. Całość sterowana jest za pomocą telefonu komórkowego.
-
STEROWANIE RAMIENIEM ROBOTA Z WYKORZYSTANIEM DANYCH Z KAMERY CYFROWEJ I MECHANIZMÓW SZTUCZNEJ INTELIGENCJI
PublikacjaPierwotnym zamysłem zespołu było stworzenie uniwersalnego systemu grającego w gry planszowe. Mierząc się z tym problemem, postanowiono zrobić jednak coś więcej - wywrócić dotychczasową koncepcję pracy użytkownika z komputerem „do góry nogami” i nie zmuszać użytkownika do nauki interfejsu, a zmusić system do współpracy z interfejsem, który rozumie użytkownik. Dokonane zostało więc przejście ze świata wirtualnego do świata rzeczywistego...
-
METODA WYZNACZANIA ZŁOŻONOŚCI PODPRZESTRZENI STANÓW PLANSZOWYCH GIER LOGICZNYCH LOGICZNYCH
PublikacjaJedna z metod rozwiązywania gier jest analiza wsteczna. Jej skuteczność jest ograniczona wielkością przestrzeni stanów gry, która stanowi rozwiązywany problem. Pierwszego takiego oszacowania dokonał Claude E. Shannon odnośnie gry szachy w połowie minionego stulecia. Ważnym elementem jest podział takiej przestrzeni na mniejsze części, które mogą być rozwiązywane niezależnie lub z wykorzystaniem stosunkowo niewielkiej ilości informacji z...