Wyniki wyszukiwania dla: DEIKODOWANIE KODÓW ITEROWANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: DEIKODOWANIE KODÓW ITEROWANYCH

Wyniki wyszukiwania dla: DEIKODOWANIE KODÓW ITEROWANYCH

  • Dekodowanie kodów iterowanych z użyciem sieci neuronowej

    Nadmiarowe kody iterowane są jedną z prostych metod pozyskiwania długich kodów korekcyjnych zapewniających dużą ochronę przed błędami. Jednocześnie, chociaż ich podstawowy iteracyjny dekoder jest prosty koncepcyjnie oraz łatwy w implementacji, to nie jest on rozwiązaniem optymalnym. Poszukując alternatywnych rozwiązań zaproponowano, przedstawioną w pracy, strukturę dekodera tego typu kodów wspomaganą przez sieci neuronowe. Zaproponowane...

    Pełny tekst do pobrania w portalu

  • Badanie efektywności kodów LDPC

    W referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC i turbokodu w interfejsie radiowym systemu UMTS Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym miejskim, wokołobudynkowym. Oprócz tego została przedstawiona zasada działania i algorytmy dekodowania kodów LDPC.

  • Porównanie efektywności kodów LDPC

    W referacie zaprezentowano porównanie wyników badań symulacyjnych jakości transmisji z wykorzystaniem kodów LDPC w interfejsie radiowym systemu UMTS. Badania symulacyjne zostały przeprowadzone dla szybkości transmisji 144 kb/s w środowisku propagacyjnym Outdoor to Indoor & Pedestrian B. W referacie przedstawiono również zasadę działania i algorytmy dekodowania kodów LDPC.

  • Aplikacja demonstrująca działanie kodów fontannowych

    Istotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...

    Pełny tekst do pobrania w portalu

  • BADANIE EFEKTYWNOŚCI DEKODOWANIA ITERACYJNEGO KODÓW LDPC

    W referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem nieregularnych kodów LDPC. Badania przeprowadzono z wykorzystaniem modulacji BPSK w kanale z addytywnym szumem gaussowskim AWGN. Na wykresach zostały przedstawione zależności bitowej stopy błędów BER od liczby iteracji dekodera oraz zależność liczby iteracji, które trzeba wykonać, aby uzyskać korekcję wszystkich błędów dla różnych wartości...

  • Wiki-WS - repozytorium kodów źródłowych i środowisko wykonawcze usług sieciowych

    Publikacja

    - Rok 2012

    W artykule opisano platformę Wiki-WS, która obejmuje otwarte repozytorium wraz z podsystemem zarządzającym zgromadzonymi w nim usługami sieciowymi oraz monitorowaną platformę wykonawczą. Przedstawiono potencjalnych użytkowników oraz korzyści płynące z wykorzystania Wiki-WS. Omówiono zalety dostępu do danych równocześnie z procesu wytwórczego i produkcyjnego. Zaprezentowano i omówiono aktualny stan prac nad platformą. Opisano dalszy...

  • On convergence and stability of a numerical scheme of Coupled Nonlinear Schrödinger Equations

    Rozważamy rozwiązania numeryczne układu sprężynowych równań nieliniowych Schrödingera. Udowodniliśmy stabilność i zbieżność. Testujemy za pomocą rozwiązań solitonowych.

    Pełny tekst do pobrania w portalu

  • Metoda Historycznych Kodów Przestrzennych w diagnozie stanu ochrony krajobrazu w aspekcie planowania przestrzennego na przykładzie powiatu poznańskiego

    Publikacja
    • P. Szumigała

    - Rozwój Regionalny i Polityka Regionalna - Rok 2022

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Robert Janczewski dr hab. inż.

  • Identyfikacja modułów oprogramowania na poziomie kodu maszynowego

    Poruszono zagadnienia porównywania elementów programów w postaci kodów binarnych. Identyfikacja podobnych do identycznych fragmentów kodu w różnych programach może stanowić podstawę do wyodrębnienia tych kodów i nadania im postaci bibliotek powszechnego użytku. W artykule pokazano wybrane metody identyfikacji takich modułów, jak również przeedstwaiono aplikację używaną do porównywania modułów oprogramowania.

  • Fast description of medical images using run length encoded regions.

    Zaprezentowano szybką, adaptacyjną metodę progowania oraz opisu obrazów medycznych w oparciu o ich reprezentację za pomocą kodów długości serii (RLC). Przedstawiono możliwości wyznaczania deskryptorów kształtu oraz analizy porównawczej regionów. Omówiono właściwości metody oraz przykładowe rezultaty.

  • Theoretical and experimental flow analysis through the model water turbine stage

    Publikacja

    - Rok 2005

    W artykule zaprezentowano teoretyczną i eksperymentalną analizę przepływu przez stopień modelowej turbiny wodnej. Przedstawiono rozwiązanie zadania prostego dla dwuwymiarowego modelu przepływu. Zaprezentowano przykład numerycznej symulacji przepływu za pomocą komeryjnych kodów obliczeniowych oraz porównano wyniki symulacji numerycznych przepływu z wynikami badań eksperymentalnych.

  • Sposoby definiowana zadań i zlecania wykonywania obliczeń w systemie Comcute

    Publikacja

    - Rok 2012

    Zaprezentowano specyfikację elementów definiowanych przez zleceniodawcę systemu Comcute przy uruchamianiu nowych zadań obliczeniowych w systemie, w tym parametrów niezawodnościowo-wydajnościowych jak również kodów obliczeniowych, partycjonowania i scalania. Przedstawiono także wymagania związane z konfigurowalnością systemu i jego bezpieczeństwem a także wskazówki technologiczne.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody opisu treści obrazów dla potrzeb systemów wyszukiwania.

    Publikacja

    Przedstawiono metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając:właściwości i parametry regionu (deskryptory intensywności, tekstury, i kształtu) oraz relacji przestrzennych pomiędzy regionami.

  • Optymalne ciśnienie kondensacji w odwróconym obiegu Braytona

    Publikacja
    • P. Ziółkowski

    - Rok 2013

    Motywacją do podjęcia niniejszej pracy jest potrzeba rozwijania obiegów termodynamicznych charakteryzujących się niskoemisyjnością, takich jak podwójny obieg Braytona z zastosowaniem oksyspalania. Celem przeprowadzonej analizy termodynamicznej było znalezienie optymalnego ciśnienia kondensacji w odwróconym obiegu Braytona. W artykule przybliżono również zagadnienie kondensacji oraz przedstawiono wyniki obliczeń numerycznych wykonanych...

  • Możliwości dostosowania istniejących bloków gazowo-parowych do utylizacji gazu niekonwencjonalnego w tym gazu łupkowego

    Publikacja

    - Rok 2014

    W pracy omówiono modyfikację turbiny gazowej dostosowując ją do spalania gazu niekonwencjonalnego. Rozpatrzono aspekty termodynamiczne utylizacji gazu łupkowego we wspomnianej instalacji. W oparciu o analizy termodynamiczne określono sprawność obiegu gazowo-parowego. Analiza obiegu cieplnego została przeprowadzona za pomocą kodów CFM. Motywacją do podjęcia niniejszej pracy jest potrzeba dywersyfikacji źródeł energii w tym również...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Active and Dynamic Graphical Code for Object Identification in Healthcare

    A new approach for item marking using two dimensional discrete graphics markers. Proposed solution allow o change the code rapidly, upon request and in the case of thermal markers make the code invisible for unauthorized observers. Connecting the proposed codes with wearable multmedial platform such as eGlasses can create new possibilities in human-environment interaction.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Modelowanie numeryczne procesów cieplno-przepływowych 2024/2025

    Kursy Online
    • P. Ziółkowski

    Przedstawienie możliwości obliczeniowych kodu obliczeniowego CFD ANSYS Fluent i ANSYS CFX/ANSYS thermal/ANSYS structural. Oraz kodów do obliczeń obiegów termodynamicznych.

  • Kod fontannowy z przyrastającą liczbą symboli źródłowych

    Kody fontannowe zabezpieczające transmisję przed wymazaniami wyróżnia brak określonej z góry długości i losowy sposób generacji kolejnych pakietów kodowych. W pracy pokazano jak właściwości tych kodów zależą od rozkładu macierzy generującej dla dwóch wariantów dostarczania pakietów do kodera. Szczególnie interesujący jest przypadek, gdy pakiety źródłowe trafiają do kodera stopniowo podczas transmisji. Uzyskane wyniki wskazują na...

    Pełny tekst do pobrania w portalu

  • Numeryczny sposób określenia temperatury czynnika chłodniczego po procesie sprężenia

    Temperatura czynnika chłodniczego po sprężeniu jest istotna wielkością w pracy układu chłodniczego. Określa ona maksymalna wartość ciśnienia możliwą do uzyskania na jednym stopniu sprężania. Ponadto określa typy możliwych do wykorzystania sprężarek, a także konieczność ich chłodzenia. Podczas prac nad symulacjami układów chłodniczych niezbędny jest sposób jej wyliczenia. W pracy zaprezentowano autorską metodę określenia temperatury...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Numerical Modelling in flow systems design_W/S_Energetyka_sem6_lato 23/24_PG_00042087

    Kursy Online
    • T. Muszyński

    Przedstawienie podstaw modelowania komputerowego procesów mających zastosowanie w technice cieplnej tak aby słuchacz był w stanie zrozumieć i zinterpretować wyniki otrzymane przy pomocy kodów obliczeniowych

  • Wzrost sprawności turbiny gazowej przez zastosowanie idei Szewalskiego

    Publikacja

    - Rynek Energii - Rok 2012

    W artykule przedstawiono wpływ zastosowania upustu na sprawność turbiny gazowej. Upust w turbinie zrealizowano według idei prof. Roberta Szewalskiego, która polega na zastosowaniu upustu międzystopniowego w turbinie gazowej do podgrzewu powietrza zasilającego komorę spalania. Dzięki przeprowadzonej modyfikacji osiąga się wzrost sprawności obiegu oraz spadek zużycia paliwa. Analiza numeryczna obiegu cieplnego przed i po modernizacji...

  • Wyszukiwanie obrazów medycznych na podstawie ich treści.

    Przedstawiono nowe metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając: właściwości i parametry regionu (deskryptory intensywności, deskryptory tekstury, deskryptory kształtu) oraz relacji przestrzennych...

  • Metody numeryczne w zagadnieniach cieplnych, P, E, sem.6, letni 23/24

    Kursy Online
    • J. Barański

    Przedstawienie podstaw modelowania komputerowego systemów i urządzeń mających zastosowanie w technice cieplnej, tak aby słuchacz był w stanie zrozumieć i zinterpretować wyniki otrzymane przy pomocy komercyjnych kodów obliczeniowych.

  • Numerical methods in heat and fluid flow

    Kursy Online
    • M. Amiri
    • J. Barański

    Przedstawienie zagadnień dotyczących modelowania urządzeń instalacji energetycznych, w tym obiegów cieplnych termodynamicznych oraz wybranych urządzeń instalacji energetycznych przy użyciu kodów komercyjnych. Przedstawienie możliwości obliczeniowych kodu obliczeniowego typu CFD.

  • The use of thermochromic liquid crystals in heat transfer research

    Publikacja

    - Proceedings of SPIE - Rok 2002

    W ostatnich latach ciekłe kryształy zostały z powodzeniem zastosowane do wizualizacji pola temperatury w stanach ustalonych i przejściowych na różnych powierzchniach. Analiza otrzymanych obrazów początkowo była skomplikowana, ale dzięki zastosowaniu obróbki komputerowej pomiary stały się o wiele dokładniejsze i szybsze. W opracowaniu przedstawiono przegląd badań, w których zastosowano automatyczną technikę analizy obrazów, a prowadzone...

  • Lab security improvement using RFID technologies

    Publikacja

    Technologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...

  • Protokół SIP i jego implementacja

    Publikacja

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Protokół SIP i jego implementacja

    Publikacja

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Modelowanie numeryczne procesów cieplno-przepływowych, PG_00057392

    Kursy Online
    • P. Ziółkowski

    W trakcie przedmiotu zostaną przedstawione zagadnienia dotyczące modelowania instalacji energetycznych, w tym obiegów termodynamicznych oraz wybranych urządzeń instalacji energetycznych przy użyciu kodów komercyjnych, tak aby student był wstanie właściwie zamodelować proces i zinterpretować wyniki. Przedstawienie możliwości obliczeniowych kodu obliczeniowego typu CFD.

  • ASYNCHRONICZNE METODY RADIOLOKALIZACYJNE

    Publikacja

    - Rok 2018

    W pracy przedstawiono wybrane problemy lokalizowania obiektów w asynchronicznych sieciach radiowych. W pierwszej kolejności zostały zdefiniowane kryteria jakościowe do oceny efektywności pracy opracowanych metod oraz przedstawiono model symulacyjny, który został użyty do badań. W kolejnych trzech rozdziałach szczegółowo opisano trzy oryginalne asynchroniczne metody radiolokalizacyjne w różnych wariantach. Przeprowadzono analizę...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Normatywna zawartość architektury po-ponowoczesnej w świetle koncepcji rozumu komunikacyjnego Jurgena Habermasa

    Publikacja

    - Rok 2013

    Praca jest analizą normatywnych aspektów projektowania w czasach po-ponowoczesnych. Normatywne nastawienie w projektowaniu charakteryzuje się zainteresowaniem etycznymi, społecznymi i ekologicznymi uwarunkowaniami działalności architektonicznej a odwraca się od architektury rozumianej jako produkcja nowych kodów kulturowych. Dlatego podstawowym elementem pracy jest krytyczna analiza pojęcia nowości i nowatorstwa w nowoczesnym i...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • KONSTRUKCJA KOMPILATORÓW

    Kursy Online
    • J. Daciuk

    Celem przedmiotu jest opanowanie przez studentów umiejętności  samodzielnego tworzenia translatorów, w szczególności kompilatorów  języków programowania wysokiego poziomu, a także zrozumienie zasad  ich działania, co jest pomocne przy radzeniu sobie w przypadku  występowania błędów kompilacji. Po udanym zaliczeniu przedmiotu  studenci powinni być w stanie napisać analizator szerokiej klasy  kodów źródłowych z wykorzystaniem generatorów...

  • ROLA DZIEDZICTWA WIELOKULTUROWEGO W ŚWIADOMOŚCI MIEJSKICH AKTORÓW. PRZYKŁAD GDAŃSKA I WROCŁAWIA

    Publikacja

    - PRZEGLĄD SOCJOLOGICZNY - Rok 2018

    Celem artykułu jest próba przedstawienia konceptualnych ram, w jakich przebiega obecnie dyskurs związany z wielokulturowością Gdańska i Wrocławia, który nadaje znaczenia miejscom, zdarzeniom, osobom, stanom rzeczy, porządkując pamięć i kształtując tożsamość. Przeprowadzono analizę sposobu prezentowania przez ekspertów oraz zwykłych aktorów-laików wzorców tożsamościowych dwóch miast z wielokulturowym kapitałem założycielskim. Przywołano...

    Pełny tekst do pobrania w portalu

  • Cichy sonar - stan aktualny i perspektywy

    Publikacja

    W zastosowaniach militarnych często istnieje potrzeba prowadzenia obserwacji w sposób skryty za pomocą urządzeń emitujących sygnały trudne do przechwycenia przez przeciwnika. Rozwiązania stosowane w cichych radarach stanowiły punkt wyjścia do opracowania cichego sonaru. Prace nad projektem rozpoczęto na Politechnice Gdańskiej w roku 2010 w ramach Grantu NCBiR i są one dalej kontynuowane. W celu zachowania w cichym sonarze warunków...

  • Narzędzia informatyczne w przygotowywaniu materiałów edukacyjnych i testów w zajęciach tradycyjnych oraz online (szkolenie zewnętrzne)

    Kursy Online

    CELPodniesienie kompetencji dot. wykorzystania innowacyjnych umiejętności dydaktycznych i technicznych w celu stosowania narzędzi informatycznych w przygotowaniu materiałów edukacyjnych i testów,stosowanych na zajęciach tradycyjnych oraz online. OPISZasady tworzenia i publikowania z poszanowaniem praw autorskich materiałów multimedialnych orazograniczania dostępu do materiałów do wskazanych grup odbiorców; elementy psychologii...

  • MATLAB i jego środowisko

    Publikacja

    MATLAB jest pakietem obliczeniowym i programistycznym przygotowanym przede wszystkim do obliczeń numerycznych, analizy danych i wizualizacji wyników. Pakiet stanowi środowisko wyposażone w wiele narzędzi obliczeniowych i graficznych działających na bazie predefiniowanych funkcji oraz język programowania umożliwiający tworzenie własnych skryptów. Podstawowym typem danych w języku MATLAB jest macierz (matrix). Stąd nazwa MATrix...