Wyniki wyszukiwania dla: ŚCIEŻKI - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ŚCIEŻKI

Wyniki wyszukiwania dla: ŚCIEŻKI

  • Druga edycja Konferencji Inżynierii Oprogramowania beIT

    Publikacja

    - Pismo PG - Rok 2016

    W dniach 18–20 marca 2016 roku na Wydziale Elektroniki, Telekomunikacji i Informatyki odbyła się II Konferencja Inżynierii Oprogramowania beIT. Podobnie jak pierwszą edycję Konferencji beIT, tegoroczne spotkanie zorganizowało Koło Naukowe Zarządzanie IT przy wsparciu Katedry Inżynierii Oprogramowania, WETI oraz JM Rektora PG. Do przeprowadzenia 15 warsztatów, 4 sesji dyskusyjnych round tables oraz 5 wykładów organizatorzy zaprosili...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Liniowe skalowanie funkcji przystosowania w ewolucyjnej metodzie planowania ścieżek przejść

    Publikacja

    - Rok 2011

    W pracy analizowano wpływ skalowania funkcji przystosowania na jakość rozwiązania problemu planowania ścieżki przejścia obiektu ruchomego metodą ewolucyjną. Opisano metody skalowania funkcji przystosowania, ze szczególnym uwzględnieniem skalowania liniowego i jego wpływu na nacisk selektywny. Przeprowadzone badania wykazały, że zastosowanie skalowania w ewolucyjnej metodzie poszukiwania ścieżek przejść pozwala w fazie eksploracji...

  • Modelowanie systemów energetycznych wytwarzania energii elektrycznej i ciepła do celów planowania rozwoju - wybrane zagadnienia

    Publikacja

    - Rok 2023

    Systemy energetyczne wymagają przemian technologicznych w kierunku neutralności klimatycznej. W Polsce, w której systemie elektroenergetycznym i systemach ciepłowniczych dominują przestarzałe elektrownie i ciepłownie węglowe, dążenie do minimalizacji wpływu na środowisko wiąże się z wysokimi kosztami. Dlatego należy szukać optymalnych ścieżek roz-woju energetyki, aby osiągnąć ambitne długoterminowe cele strategiczne, przy minimalizacji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • End-to-end service survivability under attacks on networks

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

    Pełny tekst do pobrania w portalu

  • End-to-end service survivability under attacks on networks

    Publikacja

    - Rok 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Struktury wsparcia a efektywność w środowisku e-learningowym

    Publikacja

    Narzędzia wykorzystywane do realizowania zajęć w środowisku e-learningowym oferują afordancje umożliwiające wprowadzenie zróżnicowanych struktur wsparcia zapewnianych zarówno przez stronę kursu, materiały edukacyjne, nauczyciela, jak i pochodzących od studentów, zwiększając tym samym efektywność nauczania. Przemyślany układ i kształt zasobów, ich wizualizacja, zintegrowanie tekstu z zadaniami refleksyjnymi oraz pozwalającymi uczącemu...

    Pełny tekst do pobrania w portalu

  • Możliwości wyszukiwania dokumentów muzycznych utworzonych zgodnie z architekturą IODA

    Artykuł przedstawia zagadnienie zastosowania dokumentów muzycznych utworzonych zgodnie z architekturą IODA (ang. Interactive Open Document Architecture). Dokumenty w architekturze IODA składają się z wielu plików powiązanych ze sobą semantycznie. Zależności te definiowane są w tzw. grzbiecie (ang. spine) dokumentu będącym plikiem w formacie XML (ang. eXtensible Markup Language). Dokumenty muzyczne tworzone zgodnie z architekturą...

    Pełny tekst do pobrania w portalu

  • Szkolenia online z narzędzia SciVal.

    Wydarzenia

    22-05-2018 08:22 - 22-05-2018 15:00

    Szkolenia online z narzędzia SciVal. Więcej informacji podano na stronie Biblioteki PG

  • Model gotowości procesowej urzędu miejskiego dojścia do Smart City

    Publikacja

    - Rok 2019

    Prezentowana książka dostarczyć ma nową perspektywę spojrzenia na Smart City. Dotychczas koncentrowano się na opisie Smart City lub na opisie miast, książka ta przedstawia drogę pomiędzy miastem, a Smart City, wskazując urząd miejski jako kluczową instytucję zarządzającą procesami przejścia na tej drodze. Aby pokazać tę drogę konieczne było przeprowadzenie badań miast. W książce przedstawiono badania dziesięciu polskich, dużych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Model analityczny budżetu czasu opóźnienia w sieci IP QoS

    Podstawowym celem artykułu jest przedstawienie i przebadanie sposobu podziału opóźnienia end-to-end dla danego strumienia pakietów wzdłuż łączy ścieżki, tak aby wolne zasoby przydzielane były w sposób gwarantujący jakość, a jednocześnie miała miejsce na tej ścieżce maksymalizacja liczby przyjętych do obsługi strumieni pakietów. Proces ten może dotyczyć zarówno łańcucha domen jak i łańcucha łączy. Opisany model LSS oparty jest na...

  • Prawo planistyczne w kształtowaniu przestrzeni publicznych.

    Publikacja

    - Rok 2002

    Realizacja polityki przestrzennej miast realizuje się na podstawie miejscowych planów zagospodarowania przestrzennego. Na podstawie wytycznych tego dokumentu prawa lokalnego dopuszcza się realizacje poszczególnych budynków. Współgranie form dające obiektywne wrażenie harmonii przestrzennej jest tym co określamy jakością przestrzeni publicznej. Trafność zapisów planów miejscowych tworzy ramy organizujące działalność poszczególnych...

  • Model konstrukcyjny i sterowanie robotami mobilnymi w środowisku z przeszkodami

    W dzisiejszych czasach mobilne roboty autonomiczne zyskują coraz większą popularność, zarówno w środowiskach przemysłowych jak i w konsumenckich. Mają one głównie na celu ułatwianie pracy człowieka poprzez przejęcie części jego obowiązków. Z racji różnorodności środowisk, w jakich mogą one pracować, korzystają z algorytmów omijania przeszkód w celu osiągnięcia swobody poruszania się. Artykuł przedstawia model konstrukcyjny oraz...

    Pełny tekst do pobrania w portalu

  • E-dyplomy: uwarunkowania administracyjne i funkcjonalne ich wprowadzenia na polskich uczelniach

    Publikacja

    - Rok 2020

    Pandemia COVID-19 wymusiła na polskim systemie szkolnictwa wyższego szereg zmian, z których główne dotyczą zmian w zakresie organizacji pracy, cyfryzacji procesów obsługi toku studiów. Przepisy prawa stanowią już o e-teczce, mamy rozporządzenia dotyczące jej prowadzenia, niemniej niewiele uczelni, o ile w ogóle, prowadzi na chwilę obecną akta osobowe studentów w postaci elektronicznej. Jednym z elementów składowych e-teczki jest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sub-optimal fault-tolerant control with the use of discrete optimization

    Publikacja

    W pracy prezentuje się koncepcję projektowania układów sterowania z tolerancją usterek poprzez zastosowanie podejścia suboptymalnego. Przyjąwszy przestrzenno-stanową reprezentację nieliniowego procesu dynamicznego we wstępnej fazie projektowania (off-line) poszukuje się optymalnej trajektorii punktu pracy w przestrzeni stanu (ograniczanej do pewnej przestrzeni roboczej). Na poszukiwaną trajektorię można łatwo narzucać dowolne ograniczenia,...

  • Service restoration in survivable networks under attacks

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • Zarządzanie inżynierskimi projektami badawczymi z uwzględnieniem filozofii badań w inżynierii i technologii

    Publikacja

    - Rok 2015

    Celem prac opisanych w rozdziale jest analiza możliwości zastosowania filozofii badań w inżynierii i technologii w zarządzaniu inżynierskim projektem badawczym. Analiza obejmuje wybór praktycznych zagadnień z obszaru filozofii badań w inżynierii i technologii oraz próbę integracji wiedzy z powiązanych obszarów w celu efektywnego zarządzania inżynierskim projektem badawczym. W filozofii badań w inżynierii i technologii...

  • Mean Crossover in evolutionary path planning method for maritime collision avoidance

    Abstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...

    Pełny tekst do pobrania w portalu

  • Designing optimal and safe control strategies for time-varying dynamical systems

    Publikacja

    Publikacja opisuje metodę projektowania optymalnej trajektorii punktu pracy w czasoprzestrzeni stanów przy wykorzystaniu algorytmów optymalizacji grafowej. Zakłada się deterministyczny charakter zmian dynamiki rozpatrywanego procesu. Przestrzeń robocza, będąca ograniczonym podzbiorem czasoprzestrzeni stanów, jest dzielona na zbiór segmentów, którym przypisywane są wielkości reprezentujące właściwości dynamiki własnej w obrębie...

  • Synteza sterowania nieliniowymi systemami dynamicznymi oparta na grafach przestrzeni stanów oraz na zastosowaniu algorytmów optymalizacji dyskretnej i agentowej

    Publikacja

    - Rok 2011

    Rozprawa poświęcona jest numerycznym metodom syntezy sterowania, w których sterowanie traktujemy jako wieloetapowy proces decyzyjny. W tym przypadku decyzje dotyczące wyboru strategii sterowania podejmowane są w wybranych punktach na osi czasu oraz w przestrzeni stanów badanego procesu. W rozprawie proponuje się dwa podejścia: kombinatoryczne - MOK (metoda optymalizacji kombinatorycznej), agentowe - MOA (metoda optymalizacji agentowej).Podejście...

  • Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych

    Publikacja

    - Rok 2012

    Cel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...