Wyniki wyszukiwania dla: METODY WARIACYJNE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: METODY WARIACYJNE

Filtry

wszystkich: 38487
wybranych: 15865

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: METODY WARIACYJNE

  • Sondowanie statyczne : Metody i zastosowanie w geoinżynierii.

    Publikacja

    - Rok 2006

    Książka stanowi pierwsze polskie kompendium nt. sondowań statycznych metodą CPTU. Przedstawiono w niej problematykę sondowania w dwóch częściach: numerycznej i praktycznej. W części pierwszej autor zwraca uwagę na złożoność obliczeniową omawianych zagadnień, porusza kwestie zaawansowanej mechaniki obliczeniowej. Druga część zawiera wiele praktycznych wskazówek jak korzystać z metody CPTU i jak interpretować jej wyniki w celu określenia...

  • Metody wyceny przedsiębiorstwa i analiza ich przydatności

    Publikacja

    W pracy dokonano przeglądu obecnych na rynku metod wyceny wartości przedsiębiorstwa oraz wskazano na możliwości ich wykorzystania.

  • Nowe metody instrumentalne oceny jakości olejów jadalnych

    Publikacja

    W publikacji przedstawiono nowe podejście do oceny jakości olejów jadalnych. W ostatnich latach prowadzi się szereg badań w celu opracowania szybkiej, taniej i łatwej do wykonania metody oznaczania jakości produktów spożywczych. W przypadku oceny roślinnych olejów jadalnych obiecująca wydaje się technika analizy lotnych składników badanych próbek z wykorzystaniem chromatografii gazowej i nosów elektronicznych. Substancje lotne...

  • Metody sprzętowej implementacji kryptografii odpornej na kryptoanalizę

    Publikacja

    W pracy zaprezentowano problematykę kryptoanalizy implementacji sprzętowych bazującej na informacji z kanału bocznego. Opisano rodzaje ataków pasywnych ze szczególnym uwzględnieniem analizy czasowej i analizy poboru mocy. Przedstawiono podstawowe metody zapobiegania atakom. Zaproponowano metodę projektowania wykorzystującą wyrównywanie mocy w asynchronicznych układach kombinacyjnych oraz w układach synchronicznych. Dokonano implementacji...

  • Wykorzystanie metody FMEA w ocenie konstrukcji oprzyrządowania

    Publikacja

    - Rok 2010

    Przedstawiono wykorzystanie metody FMEA do oceny konstrukcji uchwytu obróbkowego. Analizowano uchwyt specjalny do dłutowania rowka w części klasy dźwignia.

  • Wykorzystanie metody DEA w zarządzaniu opieką zdrowotną

    Celem tego artykułu jest przedstawienie możliwości wykorzystania metody DEA do oceny efektywności funkcjonowania szpitali zarządzanych przez Wojewódzkie Oddziały Narodowego Funduszu Zdrowia (NFZ). Wykorzystano metodę Data Envelopment Analysis, pozwalającą na przeprowadzenie analizy względnej efektywności badanych jednostek. Uzyskane wyniki pozwalają na ustalenie efektywności lecznictwa szpitalnego w oddziałach wojewódzkich NFZ....

  • Aspekty korozyjne metody termicznej usuwania bakterii Legionella

    Publikacja

    Przedstawiono stan prawny związany z wykrywaniem bakterii Legionella w instalacjach wodnych oraz zalecanych metod usuwania bakterii. Zwrócono uwagę na brak precyzyjności zapisów rozporządzenia Ministra Infrastruktury w kwestii możliwości wystąpienia korozji rur ze stali ocynkowanej na wskutek zjawisk przebiegunowania powłoki cynkowej. Przedstawiono przyklad korozji rur wody ciepłej ze stali ocynkowanej w duzym obielcie hotelowym...

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Metody opisu ontologii: Ocena jakości ontologii dziedzinowych

    Publikacja

    - Rok 2008

    Ontologia, jak każdy inny produkt myśli ludzkiej, powinien podlegać ocenie jakości. Stwierdzenie to nabiera szczególnego znaczenia wówczas, gdy ontologia staje się podstawą dla innych działań. Ocena ontologii może być przeprowadzona zasadniczo na dwa sposoby - w sposób subiektywny, w oparciu o rozumowanie, oraz w sposób obiektywny. Jeśli podstawą oceny ontologii jest rozumowanie, wiedza i doświadczenie ludzi, to ocena taka jest...

  • Metody molekularne w dochodzeniach epidemiologicznych zakażeń szpitalnych

    Publikacja

    W dochodzeniu epidemiologicznym wykorzystuje się zmienność genetyczną mikroorganizmów do tzw. typowania genetycznego drobnoustrojów. W pracy omówiono metody genotypowe wykorzystujące podstawowe narzędzia molekularne, ukazano możliwości wykorzystania typowania drobnoustrojów w różnych aspektach badań mikrobiologicznych.

  • Filozofia krytyczna jako teoria metody poznania naukowego

    Publikacja

    - Rok 2008

    Praca Parszutowicza Filozofia krytyczna jako teoria metody poznania naukowego postuluje możliwość wykorzystania metody kantowskiej jako specyficznej filozofii nauki. Jest propozycją ograniczenia zbyt wielkich zdaniem autora oczekiwań względem filozofii transcendentalnej i wykorzystania jej w sposób, który jak dotąd przynosił największe efekty - mianowicie jako filozofii i metodologii nauk. Rekonstruuje historyczne przykłady takiego...

  • Metody wyszukiwania informacji oparte na wyznaczaniu kierunków

    Publikacja

    - Rok 2011

    Rozprawa doktorska poświęcona jest nowej, oryginalnej metodzie klasteryzacji kierunkowej przeznaczonej do wyszukiwania informacji. Metoda ma zastosowanie w przypadku, gdy przeprowadzane jest wyszukiwanie za pomocą zapytań. Mogą to być zarówno zapytania wprowadzane w polu tekstowym wyszukiwarki internetowej, jak i zapytania stosowane podczas wydobywania danych zawartych w sieci semantycznej. Metoda służy do przeprowadzania interaktywnego...

  • Zastosowanie metody FMEA do oceny procesu technologicznego

    Przedstawiono wykorzystanie metody FMEA w ocenie technologii części klasy tuleja. Szczegółowo natomiast omówiono wyniki analizy toczenia zgrubnego i operacji nawęglania.

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publikacja

    - Rok 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Zastosowanie metody georadarowej do badań konstrukcji żelbetowych

    Publikacja

    - Rok 2014

    W pracy przedstawiono zastosowanie metody georadarowej do diagnostyki konstrukcji żelbetowych. Metoda GPR (z ang. ground penetrating radar) należy do grupy badań nieniszczących NDT (z ang. nondestructive testing). Jest ona powszechnie stosowana m. in. w archeologii, geologii i budownictwie. Dzięki tej metodzie możliwa jest identyfikacja warstw geologicznych, podziemnej infrastruktury a także zbrojenia i potencjalnych uszkodzeń...

  • Modele i metody kolorowania grafów. Część I

    Publikacja

    Niniejszy artykuł jest pierwszą częścią 2-odcinkowego cyklu przeglądowego na temat modeli i metod kolorowania grafów. Przedstawiono w nim najważniejsze, z punktu widzenia zastosowań, modele kolorowania grafów. W szczególności pokazano co można kolorować w grafie i jak to można kolorować. Ponieważ kolorowanie we wszystkich odmianach i wariantach jest NP-trudne, podajemy oszacowania na liczbę chromatyczną oraz potencjalne zastosowania...

  • Metody probabilistyczne - zastosowanie w zakresie konstrukcji drewnianych

    Publikacja

    - Rok 2010

    Praca przedstawia zastosowanie metod losowych w projektowaniu konstrukcji, tak w postaci ogólnej jak i w odniesieniu do konstrukcji drewnianych. W tym drugim, szczegółowym ujęciu problem musi być rozpatrywany w dziedzinie czasu, ze względu na powiązanie aktualnej wytrzymałości konstrukcji z historią obciążenia. Metoda oparta na założeniu akumulacji zniszczenia została w pracy przedstawione wraz z próbą losowego modelowania parametrów...

  • Metody metagenomiczne w badaniu mikrobiomu jelitowego człowieka

    Publikacja

    Mikroorganizmy zamieszkujące ciało człowieka to nie tylko komensale i groźne patogeny, ale także organizmy symbiotyczne pełniące kluczową rolę w zachowaniu homeostazy gospodarza. Badania metagenomiczne wykorzystujące techniki sekwen-cjonowania nowej generacji i metody bioinformatyczne pozwalają na dogłębne po-znanie mikrobiomu ludzkiego i poszukiwanie jego związku ze stanem zdrowia czło-wieka. Celem pracy jest omówienie różnych...

    Pełny tekst do pobrania w portalu

  • Metody zagospodarowania osadów ściekowych. Zagrożenia i szanse

    Wszystkie metody zagospodarowania osadów ściekowych można zaliczyć do dwóch podstawowych grup: przetwarzanie wysokotemperaturowe oraz biologiczną i chemiczną stabilizację. Do najbardziej popularnych metod zagospodarowania należą: suszenie, dezynfekcja wykorzystanie w rolnictwie, spopielanie lub piroliza z odzyskiem stałych i płynnych pozostałości procesowych, odzysk fosforu, odzysk biogazu, wykorzystanie w budownictwie oraz, najmniej...

    Pełny tekst do pobrania w portalu

  • Niekonwencjonalne metody odzysku ciepła odpadowego na statkach

    Publikacja

    W artykule opisano kilka metod odzysku ciepła odpadowego, które nie znalazły jeszcze szerokiego zastosowania na statkach. Obecnie, powszechnie wykorzystuje się ciepło spalin do wytwarzania pary wodnej grzewczej, a ciepło wody chłodzącej cylindry silników głównych - do wytwarzania wody słodkiej w wyparownikach podciśnieniowych. Znacznie rzadziej, para wodna lub spaliny służą do napędu turbogeneratorów. Metody te są jednak wykorzystywane...

    Pełny tekst do pobrania w portalu

  • Metody projektowania ułatwiającego testowanie dla układów cyfrowych

    Publikacja

    - Rok 2005

    Przedstawiono przegląd metod ułatwiających testowanie DFT (Design for Testability) dla układów cyfrowych. Zaprezentowano metody stosowane na poziomie układów scalonych, pakietów oraz systemów elektronicznych. Pokazano heurystyczne metody projektowania pozwalające na zwiększenie sterowalności i obserwowalności układów oraz metody strukturalne, a wśród nich układy BILBO (Built-In Logic Block Observer), BIST (Built-In Self Test),...

  • Localization of ferromagnetic objects via magnetometric method near equator

    Publikacja

    - Rok 2006

    Istnieje wiele metod wykrywania ukrytych w ziemi obiektów. Metody te można podzielić na pasywne i aktywne. Do metod pasywnych należy metoda magnetometryczna. Obiekt ferromagnetyczny zaburza w swoim otoczeniu równomierność pola magnetycznego. Korzystając z metody magnetometrycznej można to zaburzenie zmierzyć i wykryć obiekt. W pracy przedstawiono nową metodę lokalizacji obiektów ferromagnetycznych metodą magnetometryczną znajdujących...

  • Messmethoden zur beurteilung der qualität von VoIP-verbindungen

    Praca jest poświęcona tematyce QoS (Quality of Service) w sieciach IP. Na początku pracy opisano i porównano standaryzowane metody oceny jakości połączeń telefonicznych, tzn. MOS, PAMS, PSQM, PESQ, 3SQM, E-Modell. Następnie przedstawiono nowy efektywny system pomiarowy TraceView®:VoIP. Przy jego użyciu jest możliwy objektywny pomiar jakości usługi VoIP (Voice over IP) w sieciach IP. System ten umożliwia również dokonanie w...

  • New methods of underwater ship noise classification

    Publikacja

    - HYDROACOUSTICS - Rok 2006

    Detekcja, klasyfikacj, identyfikacja i rozpoznanie cech hałasu generowanego przez statki jest bardzo istotna z punku widzenia naukowego i obronnego. Włożono wiele wysiłku w rozwój technologii sonarów pasywnych, która umożliwia zastosowanie hałasów podwodnych do celów praktycznych. Przedstawiono wyniki badań, które ukazują możliwości wykorzystania sieci neuronowej do klasyfikacji źródeł generowanych przez układy mechaniczne, odpowiadających...

    Pełny tekst do pobrania w portalu

  • Novel approaches to wideband speech coding

    Publikacja

    Dwie metoda kodowania szerokopasmowego mowy zostały zaprezentowane. W pierwszej metodzie wykorzystano algorytm kompresji i ekspansji czasowej sygnału mowy, pozwalający na kodowanie szerokopasmowe sygnału mowy z wykorzystaniem ustandaryzowanych kodeków. Metoda ta jest przewidziana do zastosowania w adaptacyjnych algorytmach kodowania mowy. Drugie z proponowanych rozwiazan dotyczy nowej metody estymacji obwiedni widma sygnalu mowy...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Modern approaches to file system integrity checking

    Publikacja

    One of the means to detect intruder's activity is totrace all unauthorized changes in a file system.Programs which fulfill this functionality are called fileintegrity checkers. This paper concerns modernapproach to file system integrity checking. It reviewsarchitecture of popular systems that are widely used inproduction environment as well as scientific projects,which not only detect intruders but also take actions tostop their...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zastosowanie metod biometrycznych

    Publikacja

    - Rok 2008

    W pracy przedstawiono opis różnych technik identyfikacji na podstawie obrazów. Omówiono własności biometrycznych systemów identyfikacji, sposoby zwiększania ich skuteczności i kierunki dalszego rozwoju.

  • Geotechnika metod bezwykopowych

    Omówiono geotechniczne aspekty bezwykopowych metod budowy kanałów i rurociągów podziemnych oraz ich renowacji. Scharakteryzowano rodzaje przebić, przecisków, przewiertów i mikrotunelowania oraz stosowanych sposobów napraw i renowacji. Zamieszczono wzory i schematy do obliczeń oddziaływania pionowego na strop i spąg oraz oddziaływania poziomego gruntu otaczającego. Przeanalizowano zagadnienie tarcia między gruntem oraz obudową i...

  • Metoda rewitalizacji osiedli socjalnych.

    Publikacja

    Praca zawiera autorską metodę rewitalizacji ''głębokiej'', obejmującej zarówno konserwację krajobrazu miejskiego jak i ramy ekonomiczne i organizacyjne dla rozwoju zabudowy mieszkaniowej. Metoda ta wypracowana została specjalnie na potrzeby zasobów osiedli socjalnych okresu dwudziestolecia międzywojennego.

  • Integracyjna metoda konstruowania aplikacji

    Publikacja

    - Rok 2007

    Zaproponowano metodę wytwarzania oprogramowania IMAC, która może stanowić pewien przełom w inżynierii oprogramowania na miarę jaką stanowiło wprowadzenie języków obiektowych zwłaszcza dla aplikacji rozproszonych do zastosowań biznesowych. W metodzie tej proponuje się ścisłe powiązanie analizy, projektu i implementacji w jednym, spójnym środowisku graficznym i stosowanie wspólnego języka modelowania i implementacji IML. Głównym...

  • A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji

    The paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...

  • Metody testowania wibracyjnego elementów wynoszonych w przestrzeń kosmiczną

    Publikacja

    - Rok 2017

    W trakcie wynoszenia ładunku w rakiecie, poddawany jest on wielu obciążeniom, których efektem są m.in. jego drgania. Zanim element zostanie dopuszczony do wylotu, przeprowadzona musi zostać analiza obliczeniowa oraz ładunek musi zostać poddany testom zgodnie z normami. W pracy przedstawiono wstępne obliczenia metodą elementów skończonych, które wykazują, że obciążenia podczas testów są większe niż podczas lotu, co może otwierać...

  • Zastosowanie metody elementów skończonych w procesie topnienia medium

    W artykule przedstawiono wyniki analizy numerycznej procesu topnienia materiału w dwóch modelach cieplnych. Założono, że w rozpatrywanych układach transport ciepła zachodzi wyłącznie mechanizmem przewodzenia. Obliczenia zrealizowano z wykorzystaniem metody entalpowej za pomocą programu ANSYS Fluent. Sprawdzono bilans energetyczny rozwiązania i wykazano prawność otrzymanych wyników.

    Pełny tekst do pobrania w portalu

  • Wybrane metody zastosowania inteligencji rozproszonej w projektowaniu architektonicznym

    Publikacja

    - Rok 2018

    Wraz z rozwojem oraz popularyzacją narzędzi komputacyjnych wykorzystywanych w praktyce architektonicznej, projektanci opierają swoją pracę o algorytmy wcześniej odległe od swojej dziedziny. Specyfika projektowania architektonicznego, w której często możliwe jest wiele różnorodnych rozwiązań spełniających określone warunki, lub ocena efektu jest czysto subiektywna, a natomiast zdefiniowanie algorytmu opisującego problem niezwykle...

  • Wizyjne metody pomiarowe w diagnostyce górnej sieci trakcyjnej

    Publikacja

    - Rok 2018

    Monografia zawiera analizę wykorzystania – na potrzeby diagnostyki i monitoringu górnej sieci trakcyjnej – wizyjnych metod pomiarowych, a w szczególności metody autorskiej opartej na użyciu kamery obrazowej i analizie obrazu, pozwalających na pomiar położenia obiektu fizycznego w przestrzeni dwuwymiarowej. Opracowana metoda łączy wysoką funkcjonalność, dużą rozdzielczość pomiarową oraz bardzo niski poziom niepewności pomiaru z...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody Śledzenia Obiektów W Rozproszonych Systemach Monitoringu Wideo

    Systemy monitoringu wideo stały się powszechną częścią zarówno przestrzeni publicznej jak również miejsc o ograniczonym dostępie. Nadzór obszaru o dużej powierzchni wymaga rozmieszczenia wielu kamer. Skuteczna analiza przez człowieka dużej liczby obrazów wideo jest praktycznie niemożliwa. Dlatego rozwijane są metody służące do automatycznego przetwarzania wideo ukierunkowanego na analizę kontekstową. W przypadku niepokrywających...

    Pełny tekst do pobrania w portalu

  • Analiza wrażliwości tarczy z wykorzystaniem metody elementów skończonych

    W pracy przedstawiono przykład zastosowania analizy wrażliwości tarczy modelowanej przy pomocy metody elementów skończonych. Podstawy teoretyczne oraz przykład numeryczny dotyczą wpływu różnicowania grubości całej tarczy oraz jej obszarów – jako zmiennej pro-jektowej – na przemieszczenie wybranego punktu – jako zmiennej stanu.

    Pełny tekst do pobrania w portalu

  • Filozofia Kaizen. Rozwój międzynarodowego przedsiębiorstwa według japońskiej metody

    Publikacja

    - Rok 2017

    Tematem niniejszej pracy stała się japońska koncepcja Kaizen, jej analiza na podstawie wybranych przykładów z badań własnych. Celem pracy było przywołanie filozofii pod kątem teoretycznym, ale również praktycznym opierając się na przytoczeniu kilku przykładów. Praca naukowa w swojej treści obejmuje analizę oraz znalezienie odpowiedzi na kilka kluczowych pytań: Czym jest koncepcja Kaizen? Co oznacza japońska filozofia pracy "...

  • Metody i aplikacje zdalnego szkolenia mieszkańców inteligentnych miast

    STRONA GŁÓWNAOBSZARY TEMATYCZNERADA NAUKOWARECENZENCIREDAKCJAINFORMACJE DLA AUTORÓWRECENZJAKONTAKT Strona główna > Numer 14/2017 > Metody i aplikacje zdalnego szkolenia mieszkańców inteligentnych miast METODY I APLIKACJE ZDALNEGO SZKOLENIA MIESZKAŃCÓW INTELIGENTNYCH MIAST Jerzy Balicki, Piotr Dryja, Waldemar Korłub, Maciej Tyszka Rozwój nowego rodzaju miast i regionów nazywanych smart cities pociąga za sobą nowy sposób...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Adaptacyjny regulator kursu statku z zastosowaniem metody backstepping

    W układach morskich aplikacja nieliniowych technik adaptacyjnych do sterowania ruchem statku jest obecnie niezbędna aby uwzględnić występujące niepewności strukturalne i parametryczne. Jest to szczególnie istotne, ponieważ dynamika statku zależy od dużej masy i wpływu zakłóceń środowiskowych zarówno addytywnych jak i multiplikatywnych, wywołanych przez fale, wiatry i prądy oceaniczne. Artykuł obejmuje zagadnienie projektowania...

    Pełny tekst do pobrania w portalu

  • Metody optymalizacji dyskretnej w analizie podobieństwa drzew filognetycznych

    Publikacja

    - Rok 2012

  • Metody wyznaczania izolacyjności akustycznej w warstwowych przegrodach budowlanych

    Publikacja

    - Rok 2012

    Lekkie panele warstwowe jako elementy wypełniające znalazły szerokiezastosowanie w halach przemysłowych z uwagi na ich dobre cechy wytrzymałościowe i cieplne, niski ciężar i krótki czas montażu.W artykule opisano sposób wyznaczania izolacyjności akustycznej od dźwięków powietrznych paneli kompozytowych CSIP przy zastosowaniu 3 różnych podejść: pomiarów doświadczalnych, zaawansowanych symulacji numerycznych MES oraz uproszczonych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Metody usuwania zakłóceń podczas pomiarów polowych widm Ramana

    Publikacja

    W pracy zostały scharakteryzowane źródła zakłóceń występujące podczas pomiarów widm Ramana w warunkach polowych. Zaprezentowano wpływ czasu integracji na jakość rejestrowanych widm w przypadkach, gdy szumy własne spektrometru mają składową typu 1/f, dominującą w zakresie małych częstotliwości. Przedstawiono także wyniki uzyskane podczas pomiarów z detekcją synchroniczną, stosowaną w przenośnych spektrometrach Ramana, w pomiarach...

  • Wpływ metody akwizycji sygnałów częstotliwościowych na dokładność pomiaru

    Publikacja

    - Rok 2013

    Przedstawiono metody przetwarzania impulsowego sygnału częstotliwościowego. Opisane metody pozwalają na odtworzenie wartości wielkości mierzonej w stałych odstępach czasu w trybie on-line i off-line. Przeprowadzono symulację pomiaru prędkości obrotowej przetwornikiem obrotowo-impulsowym, wyznaczając wartości błędu pomiaru i efektywnej liczby bitów. Wykazano mniejszą wartość błędu i większą wartość efektywnej liczby bitów dla metody...

  • Metody wykorzystania energii z rekuperacji w transporcie szynowym

    Publikacja

    - Technika Transportu Szynowego - Rok 2016

    W artykule przedstawiony został przegląd metod wykorzystania energii pochodzącej z hamowania odzyskowego. Wśród znanych i stosowanych w praktyce metod wymieniono wykorzystanie odzyskanej energii na nietrakcyjne potrzeby własne pojazdu, magazynowanie odzyskanej energii w zasobnikach (pokładowych lub stacjonarnych) i wykorzystywanie jej w razie potrzeby, transformację i zwrot odzyskanej energii do krajowej sieci zasilania, a także...

  • Jak kłamać mapą? – kartogram, czyli metody podziału klasowego

    Publikacja

    - Przegląd Geodezyjny - Rok 2021

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Algorytmiczne metody redukcji poboru mocy w układach CMOS

    W pracy przedstawiono wybrane możliwości zredukowania poboru mocy układów CMOS z wykorzystaniem dwóch algorytmów szeregowania zadań w procesie syntezy wysokiego poziomu układów cyfrowych. Zaprezentowano dwa opracowane algorytmy, a mianowicie MAREL i UNILO, dla których utworzono odpowiednie programy pozwalające uzyskać redukcję mocy projektowanych układów CMOS. Przeprowadzone badania testowe przy pomocy standardowych benchmarków...

  • Ocena technologii tulei rozprężnej z wykorzystaniem metody FMEA.

    Publikacja

    - Rok 2002

    Przedstawiono wykorzystanie metody FMEA (Failure Mode and Effect Analysis) do analizy procesu technologicznego tulei rozprężnej jako elementu roboczego docieraka do obróbki maszynowo-ręcznej otworów walcowych. W ocenie technologii uwzględniono symulowaną zmienność liczb priorytetowych, występowania, znaczenia i wykrywalności.

  • Metody opisu treści obrazów dla potrzeb systemów wyszukiwania.

    Publikacja

    Przedstawiono metody opisu i wyszukiwania obrazów na podstawie ich treści. Zaproponowano schemat ekstrakcji regionów oraz generacji ich opisów z zastosowaniem kodów długości serii. W opracowanym systemie zaprojektowano i zaimplementowano możliwość definiowania zapytań do baz danych uwzględniając:właściwości i parametry regionu (deskryptory intensywności, tekstury, i kształtu) oraz relacji przestrzennych pomiędzy regionami.

  • Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.

    Publikacja

    - Rok 2004

    Omówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.