Filtry
wszystkich: 1546
-
Katalog
- Publikacje 1369 wyników po odfiltrowaniu
- Osoby 51 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 19 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 82 wyników po odfiltrowaniu
- Wydarzenia 9 wyników po odfiltrowaniu
- Dane Badawcze 8 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: METODA WEKTORÓW WSPIERAJĄCYCH
-
Sztuczne sieci neuronowe oraz metoda wektorów wspierających w bankowych systemach informatycznych
PublikacjaW artykule zaprezentowano wybrane metod sztucznej inteligencji do zwiększania efektywności bankowych systemów informatycznych. Wykorzystanie metody wektorów wspierających czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwia znaczący wzrost konkurencyjności banku poprzez dodanie nowych funkcjonalności. W rezultacie możliwe jest także złagodzenie skutków kryzysu finansowego.
-
Metoda ewolucyjno-neuronowa oraz metoda wektorów nośnych w bankowości
PublikacjaW pracy omówiono wykorzystanie metody ewolucyjno-neuronowe do oceny wiarygodności kredytobiorców. Ponadto, doprecyzowano zastosowanie metody wektorów wspierających do prognozowania kryzysów bankowych. Na zakończenie odniesiono się do alternatywnych metod sztucznej inteligencji, które stosowane są w bankowości.
-
Prognozowanie wpływu drgań komunikacyjnych na budynki mieszkalne za pomocą sztucznych sieci neuronowych i maszyn wektorów wspierających
PublikacjaDrgania komunikacyjne mogą stanowić duże obciążenie eksploatacyjne budynku, powodując zarysowania i spękania tynków, odpadanie wypraw, zarysowania konstrukcji, pękanie elementów konstrukcji lub nawet zawalenie się budynku. Pomiary drgań na rzeczywistych konstrukcjach są pracochłonne i kosztowne, a co ważne nie w każdym przypadku są one uzasadnione. Celem pracy jest analiza autorskiego algorytmu, dzięki któremu z dużym prawdopodobieństwem...
-
Novel method of expression and purification of hirudin based on pBAD TOPO, pTYB12 vectors and gene synthesis
PublikacjaW pracy przedstawiono nową, szybką i tanią metodę otrzymywania, ekspresji i oczyszczania białka hirudyny naturalnie izolowanego z ślinianek pijawki lekarskiej. Hirudyna pełni funkcje bezpośredniego inhibitora trombiny, głównego białka biorącego udział w tworzeniu skrzepów krwi. Właściwości te wykorzystywane są od wielu lat w klinice. Opracowana metoda pozwoliła uzyskać 17 mg/l hodowli E. coli białka o wysokiej czystości i aktywności...
-
Algorytmy klasyfikacji i uczenia w rozpoznawaniu treści
PublikacjaZadanie klasyfikacji treści może zostać podzielone na dwa etapy: ekstrakcji cech istotnych dla podziału na klasy oraz etapu klasyfikacji na podstawie cech wyznaczonych w poprzednim etapie. Dzięki takiemu podziałowi, możliwe jest użycie w drugim etapie standardowych algorytmów budowy (uczenia) klasyfikatorów, takich klasyfikator bayesowski, drzewa decyzyjne, sztuczne sieci neuronowe czy metoda wektorów wspierających (SVM). Przy...
-
Metody neuronowe do prognozowania finansowego
PublikacjaSztuczne sieci neuronowe mogą być stosowane do prognozowania kursów akcji na giełdzie, oceny wiarygodności kredytobiorców czy prognozowania kryzysów bankowych. W referacie omówiono zasady współpracy sieci neuronowych z algorytmami ewolucyjnymi oraz metodą wektorów wspierających. Ponadto, odniesiono się do pozostałych metod sztucznej inteligencji, które stosowane są w finansach.
-
Identity verification based on mouse movements
PublikacjaW pracy przedstawiono ideę systemu zabezpieczeń biometrycznych opartego na sposobie poruszania myszą. Pomiary odczytywane z myszy są przykładem cech behawioralnych, które w przeciwieństwie do fizjologicznych są bardzo niestabilne. Opisano zbiór cech, które można wydobyć z danych pochodzących z myszy. Przeprowadzono eksperymenty dla danych zebranych od trzynastu użytkowników. Zaprezentowano wyniki uwierzytelniania za pomocą metody...
-
Acceleration of decision making in sound event recognition employing supercomputing cluster
PublikacjaParallel processing of audio data streams is introduced to shorten the decision making time in hazardous sound event recognition. A supercomputing cluster environment with a framework dedicated to processing multimedia data streams in real time is used. The sound event recognition algorithms employed are based on detecting foreground events, calculating their features in short time frames, and classifying the events with Support...
-
Ocena wpływu drgań komunikacyjnych na budynki za pomocą maszynowego uczenia
PublikacjaDrgania komunikacyjne mogą powodować spękania tynków, zarysowania a nawet zawalenie się budynku. Pomiary na rzeczywistych obiektach są pracochłonne i kosztowne, a nie zawsze uzasadnione. Celem jest utworzenie modelu, dzięki któremu można przewidzieć zagrożenie szkodliwego oddziaływania drgań komunikacyjnych na budynek. Po przeprowadzeniu własnych badań pomiarowych oraz analizie literatury utworzono model oparty na Maszynach Wektorów...
-
Paremetrization of sounds for recognizing hazarodus events
PublikacjaNowoczesne systemy monitoringu działają na zasadzie automatycznego wykrywania niebezpiecznych zdarzeń na podstawie analizy obrazu z kamer i dźwięku z mikrofonów. W niniejszej publikacji skupiono się na pierwszym etapie rozpoznawania zdarzeń dźwiękowych, jakim jest parametryzacja dźwięku. Podstawą do skutecznego działania systemu jest znalezienie parametrów, których zmienność najlepiej odzwierciedla cechy charakterystyczne dźwięku...
-
Liveness measurements using optical flow for biometric person authentication
PublikacjaAutomatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublikacjaThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
Verification of the Parameterization Methods in the Context of Automatic Recognition of Sounds Related to Danger
PublikacjaW artykule opisano aplikację, która automatycznie wykrywa zdarzenia dźwiękowe takie jak: rozbita szyba, wystrzał, wybuch i krzyk. Opisany system składa się z bloku parametryzacji i klasyfikatora. W artykule dokonano porównania parametrów dedykowanych dla tego zastosowania oraz standardowych deskryptorów MPEG-7. Porównano też dwa klasyfikatory: Jeden oparty o Percetron (sieci neuronowe) i drugi oparty o Maszynę wektorów wspierających....
-
Formowanie wektorów napięcia wyjściowego w pięciofazowych falownikach napięcia
PublikacjaW falownikach pięciofazowych, załączenie wektorów aktywnych powoduje jednoczesne formowane dwóch, zależnych od siebie wektorów napięcia wyjściowego. Sterowanie pięciofazowymi silnikami indukcyjnymi wymaga, aby wektory te miały ściśle określone długości i położenia. Niezależne formowanie dwóch wektorów napięcia o parametrach określonych w układzie sterowania silnikiem wymaga zastosowania odpowiedniej strategii Modulacji Szerokości...
-
Wyznaczanie składowej rezystancyjnej prądu upływu ogranicznika metodą wektorów ortogonalnych
PublikacjaWedług norm technicznych pomiar prądu upływowego i analiza jego składowych jest podstawowym kryterium diagnostycznym tlenkowychograniczników przepięć. W badaniu ograniczników w eksploatacji najprościej jest mierzyć tylko prąd upływowy, bez kłopotliwych pomiarów napięcia zasilającego w trybie pracy pod napięciem. W pracy zaproponowano algorytm wyznaczenia składowej czynnej mierzonego prądu za pomocą wektorów ortogonalnych, który...
-
Analiza algorytmów rutingu wspierających QoS w DiffServ
PublikacjaW pracy podjęto tematykę związaną z opisem oraz analizą dostępnych algorytmów rutingu wspierających QoS dla specyficznej architektury sieci IP - DiffServ. Główną przyczyną jaka skłania do badania procedur rutingu QoS o wielu ograniczeniach (multi constrained routing) jest brak jak dotąd jednoznacznie sprecyzowanych, dokładnych metod pozwalających wyznaczyć drogi połączeniowe dla usług, dla których ma być gwarantowana jakość (QoS...
-
Analiza algorytmów rutingu wspierających QoS w DiffServ.
PublikacjaW artykule podjęto tematykę związaną z opisem oraz analizą dostępnych algorytmów rutingu wspierających QoS dla specyficznej architektury sieci IP - DiffServ. Główną przyczyną jaka skłania do badania procedur rutingu QoS o wielu ograniczeniach (multi constrained routing) jest brak jak dotąd jednoznacznie sprecyzowanych, dokładnych metod pozwalających wyznaczyć drogi połączeniowe dla usług, dla których ma być gwarantowana jakość...
-
Realizacja modulacji bazującej na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu dla przekształtników trójpoziomowych NPC
PublikacjaW artykule opisano modulację szerokości impulsów bazującą na koncepcji wektorów wirtualnych z wykorzystaniem funkcji kształtu. Algorytmy modulacji PWM bazujące na funkcji kształtu są realizowane bez funkcji trygonometrycznych. Nieskomplikowana formuła wyznaczania wartości funkcji kształtu oraz jej właściwości pozwalają na efektywniejszą realizację obliczeń w procesorze oraz łatwiejszą implementację różnychalgorytmów sterowania...
-
Metoda wektorowej modulacji szerokości impulsów pięciofazowego falownika napięcia
PublikacjaW artykule przedstawiono metodę wektorowej modulacji szerokości impulsów pięciofazowego falownika napięcia. W takim przekształtniku załączenie wektorów aktywnych powoduje jednoczesne formowanie dwóch wektorów napięcia wyjściowego. Komplikacja sterowania wynika z tego, że położenie obu wektorów napięcia oraz ich długości są wzajemnie zależne. Rozwiązanie zaproponowane w pracy umożliwia jednak niezależne formowanie dwóch wektorów...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...