Filtry
wszystkich: 3358
-
Katalog
- Publikacje 2052 wyników po odfiltrowaniu
- Czasopisma 282 wyników po odfiltrowaniu
- Konferencje 142 wyników po odfiltrowaniu
- Osoby 310 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 16 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 4 wyników po odfiltrowaniu
- Aparatura Badawcza 4 wyników po odfiltrowaniu
- Kursy Online 191 wyników po odfiltrowaniu
- Wydarzenia 10 wyników po odfiltrowaniu
- Dane Badawcze 339 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KOMPUTER KWANTOWY
-
BRAMKI KWANTOWE
Publikacja -
DEKOHERENCJA KWANTOWA
Publikacja -
Macroscopic models for quantum systems and computers
PublikacjaOpisano układy makroskopowe realizujące dwubitowe operacje kwantowe.
-
INFORMACYJNE TECHNOLOGIE KWANTOWE
Publikacja -
KOMPUTER W LABORATORIUM VS LABORATORIUM W KOMPUTERZE
PublikacjaAbstract. In March 2020, all of the sudden, university teachers have been made to run all the classes remotely. But, how to deal with lab classes for future engineers? Different aspects of teaching labs on Moodle, that should be taken in consideration, are not only connected with the content of the class, but also with transferring the knowledge and materials to the students in a way that would avoid distractions and help students...
-
Jan Kozicki dr hab. inż. arch.
OsobyW roku 2002 po uzyskaniu dyplomu magistra inżyniera w zakresie konstrukcji budowlanych podjął pracę na Wydziale Inżynierii Lądowej i Środowiska PG. W 2004 roku uzyskał dyplom magistra architekta na Wydziale Architektury za projekt stacji badawczej na Marsie. Doktorat obronił w 2007 roku w zakresie modelowania numerycznego w dynamice klasycznej. W 2013 roku uzyskał licencjat z zakresu fizyki teoretycznej na Uniwersytecie Gdańskim....
-
KOREKCJA BŁĘDÓW KWANTOWYCH
Publikacja -
SUPERPOZYCJA, KOHERENCJA, INTERFERENCJA I SPLĄTANIE KWANTOWE
Publikacja -
LECTURE NOTES IN COMPUTER SCIENCE
Czasopisma -
Elementy kwantowego modelu obliczeń i algorytmiki kwantowej : łagodne wprowadzenie do informatyki kwantowej
PublikacjaJuż dziś wiadomo, że z chwilą udanej realizacji komputera kwantowego maszyna ta będzie pozwalała na znajdowanie rozwiązań problemów obliczeniowych leżących poza zasięgiem komputerów klasycznych. Opracowano szereg algorytmów kwantowych, z których największą sławą cieszy się procedura Shora, pozwalająca efektywnie dokonywać tzw. faktoryzacji, tj. rozkładu bardzo dużych liczb naturalnych na czynniki pierwsze. Na trudności obliczeniowej...
-
Procedia Computer Science
Czasopisma -
What Can Be Observed Locally? Round based models for quantum distributed computing
PublikacjaW pracy rozważono zagadnienie lokalności w kontekście informacji kwantowej w obliczeniach rozproszonych. Rozważono dwa kwantowe rozszerzenia modelu LOCAL Liniala, otrzymane poprzez: (1) inicjalizację systemu w kwantowym stanie splątanym, (2) zastosowanie kwantowych kanałów komunikacyjnych. Dla obydwu typów rozszerzeń zaproponowano przykłady problemów, których złożoność rundowa ulega redukcji w porównaniu do oryginalnego modelu...
-
THEORETICAL COMPUTER SCIENCE
Czasopisma -
Komputer w labiryncie
PublikacjaProgramiści piszą programy, które potrafią robić wiele różnych rzeczy: odtwarzać filmy, prognozować pogodę, pomagać w nauce języków obcych czy matematyki. Ale czy wiesz, że można zaprogramować komputer tak, aby tworzył labirynty? W dodatku takie, które zawierają tajne informacje!
-
Interakcja człowiek-komputer
PublikacjaKsiążka omawia najważniejsze zagadnienia kształtowania interakcji człowiek-komputer, występujące podczas projektowania produktu informatycznego. Tematyka książki obejmuje metody stosowane kolejno podczas określania wymagań, projektowania, testowania i oceny rozwiązań interfejsu użytkownika. Przyjęty sposób prezentacji materiału ma na celu również podkreślenie, że wysoka jakość użytkowa produktu informatycznego nie wynika wyłącznie...
-
Wygnij swój komputer.
PublikacjaW artykule przedstawiono wspolczesne trendy w rozwoju interfejsów uzytkownika wybranych rozwiazan infomatycznych.
-
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
PublikacjaW artykule przedstawiono wymagania stawiane detektorom pracującym w systemach kryptografii kwantowej. Omówiono zasadę działania bolometrów przeznaczonych do pracy w tych systemach. Zaprezentowano wybrane konstrukcje i omówiono kryteria optymalizacji i doboru punktu pracy. Dokonano porównania właściwości z właściwościami innych rodzajów detektorów. Przedstawiono perspektywy rozwojowe bolometrów chłodzonych kriogenicznie.
-
Kwantowa dynamika procesu fotodysocjacji rodnika winoksylowego. Nieadiabatyczne efekty w pobliżu przecięcia stożka
Publikacja.
-
Communications in Computer and Information Science
Czasopisma -
Wprowadzenie do algorytmów kwantowych. Problemy współczesnej nauki. Teoria i zastosowanie.
PublikacjaCelem tej pracy jest prezentacja kwantowego modelu obliczeń. Szczególny nacisk położono na zagadnienia matematyczne i informatyczne. Zadbano o wyjaśnienie podstaw teoretycznych, podanie pełnych dowodów poprawności algorytmów kwantowych oraz szacowanie złożoności obliczeniowej.
-
Czy komputer może zrobić błąd rachunkowy?
PublikacjaW szkole błędy rachunkowe nie są mile widziane, w dodatku zazwyczaj nie wolno na lekcjach matematyki używać kalkulatorów. Jaka szkoda! Przecież kalkulator nigdy się nie myli! Ale czy na pewno?
-
Brain-computer interaction based on EEG signal and gaze-tracking information = Analiza interackji mózg-komputer wykorzystująca sygnał EEg i informacje z systemu śledzenia punktu fiksacji wzroku
PublikacjaThe article presents an attempt to integrate EEG signal analysis with information about human visual activities, i.e. gaze fixation point. The results from gaze-tracking-based measurement were combined with the standard EEG analysis. A search for correlation between the brain activity and the region of the screen observed by the user was performed. The preliminary stage of the study consists in electrooculography (EOG) signal processing....
-
Computer synchronization of power generators
PublikacjaAktualną staje się kwestia opracowania odpowiednich algorytmów pomiarów i obliczeń, według których będzie możliwe prowadzenie procesu automatycznej synchronizacji bezpośrednio z wykorzystaniem komputera. W artykule przedstawiono komputerową metodę realizacji warunku fazowego podczas synchronizacji oraz podano wyniki jej badań symulacyjnych oraz badań na obiektach rzeczywistych.
-
Wykorzystanie komputera do określania zaburzeń elektromagnetycznych przewodzonych. Zastosowanie Komputerów w Nauce i Technice.XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaW referacie zaprezentowano sposób wykorzystania komputera klasy PC jako miernika zaburzeń EM, do określania poziomów zaburzeń elektromagnetycznych przewodzonych. Przedstawiono opracowany w Katedrze Energoelektroniki i Maszyn Elektrycznych Politechniki Gdańskiej algorytm określania poziomów zaburzeń elektromagnetycznych. Napięcia zaburzeń występujące w przekształtniku energoelektronicznym pomierzono oscyloskopem cyfrowym, a następnie...
-
Własności kwantowe przemian energetycznych zachodzących w silnikach o zapłonie samoczynnym = Quantum properties of energy transformation in diesel engines
PublikacjaW pracy uzasadniono, że w badaniach własności energetycznych silników spalinowych o zapłonie samoczynnym należy uwzględnić istniejącą w ich eksploatacji przypadkowość i nieprzewidywalność zdarzeń. Nawiązano do osiągnięć mechaniki kwantowej wskazując na wynikający z nich postulat, że wielkości nazywane komplementarnymi, mają istotną własność, która polega na tym, że niemożliwy jest jednoczesny i zarazem dokładny pomiar ich wartości....
-
Computer-aided Measurements of Turbine Blades
PublikacjaPrzedstawiono skomputeryzowane pomiary profili łopatek turbinowych po szlifowaniu. W pracy wykorzystano program komputerowy, który może być zastosowany bezpośrednio przez operatora obrabiarki, opracowany na bazie Microsoft Excel.
-
Computer modeling and testing of structural metamaterials
Publikacja -
Industrial computer networks and functional safety
PublikacjaW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Erosion of privacy in computer vision systems
PublikacjaW pracy przedstawiono problemy, które mogą wystąpić, gdy technologia komputerowego wzroku zostanie zaimplementowana w urządzeniach wykorzystywanych w codziennym życiu. Przeprowadzono także dyskusję socjologicznych konsekwencji stosowania biometrii, automatycznego śledzenia ruchu i interpretacji obrazu. Omówiono też problemy wynikające z połączenia komputerowego wzroku z możliwościami oferowanymi przez Internet.
-
Gesture-based computer control system
PublikacjaIn the paper a system for controlling computer applications by hand gestures is presented. First, selected methods used for gesture recognition are described. The system hardware and a way of controlling a computer by gestures are described. The architecture of the software along with hand gesture recognition methods and algorithms used are presented. Examples of basic and complex gestures recognized by the system are given.
-
Computer application for railway track realignment
PublikacjaThe topic of this article is the issue of railway track realignment. For this purpose, a computer software application was created that supports computations and generates a report needed for regulation of the trajectory of the railway. This program gives the ability to import data from measurement of the railway trajectory and then perform the calculation of the mathematical realignment. The result of this calculation is the basis...
-
Cost assessment of computer security activities
PublikacjaComprehensive cost-benefit analysis plays a crucial role in the decision-making process when it comes to investments in information security solutions. The cost of breaches needs to be analysed in the context of spending on protection measures. However, no methods exist that facilitate the quick and rough prediction of true expenditures on security protection systems. Rafal Leszczyna of Gdansk University of Technology presents...
-
Software Agents for Computer Network Security
PublikacjaThe chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...
-
Computer aided funcional safety assessment
PublikacjaReferat porusza wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Opisuje się wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL). W następnym kroku analizy weryfikuje się poziom SIL w procesie modelowania probabilistycznego...
-
Wykorzystanie interfejsów człowiek komputer w medycynie i rehabilitacji
PublikacjaRozwój technologii diametralnie zmienia niemal każdy aspekt ludzkiego życia. Maszyny, systemy informatyczne i komputery stały się codziennością, a interakcja między nimi jest możliwa dzięki staranie zaprojektowanym urządzeniom i programom, które stopniowo zacierają barierę w komunikacji pomiędzy człowiekiem i maszyną. Te urządzenia i programy nazywamy interfejsami człowiek-komputer.
-
COMPUTER
Czasopisma -
Computers and Concrete
Czasopisma -
COMPUTER PHYSICS COMMUNICATIONS
Czasopisma -
Journal of Applied Computer Science
Czasopisma -
Quantum information isomorphism: Beyond the dilemma of the Scylla of ontology and the Charybdis of instrumentalism.
PublikacjaZaprezentowano koncepcję izomorfizmu kwantowej informacji, zgodnie z którym kwantowy opis natury jest izomorficzny z samą naturą.
-
Complex human computer interface for las patient
PublikacjaW pracy zaprezentowano system umożliwiający komunikację osobie sparaliżowanej z komputerem przy pomocy wzroku.
-
Computer based system for strabismus and amblyopia therapy
PublikacjaW publikacji opisano system komputerowy do badania i treningu zeza i amblyopii.W przypadku zeza i amblyopii lub tak zwanego syndromu leniwego oka terapia polega na zasłanianiu oka dominującego przez kilka godzin dziennie lub rozmywanie obrazu w tym oku poprzez zastasowanie kropli do oczu lub silnych soczewek w okularach. Taki sposób terapii powoduje zaburzenie widzenia obuocznego. Proponowane rozwiązanie zachowuje widzenie obuoczne....
-
Computer modeling of the solution conformation of cyclic enkephalins
Publikacja -
Computer Aided Telediagnostics System for Stoma Patients
PublikacjaStoma surgery may concern patients with colorectal cancer and inflammatory bowel disease. More than half of patients diagnosed with colon cancer present at an advanced stage, and palliative treatment may involve stoma formation. This type of surgery may change the patient’s life strongly, therefore they should receive special medical care. The paper presents the assumptions, concept, and architecture of the Stoma-Alert diagnosis...
-
Computer Aided Design of Wood Pellet Machines
Publikacja -
A computer system for the complete design of ship propellers
PublikacjaPraca zawiera opis metody obliczeniowej pozwalającej na zaprojektowanie okrętowej śruby napędowej dla również obliczeniowo wyznaczonego niejednorodnego pola prędkości za kadłubem statku o znanej geometrii i parametrach ruchu. Metoda pozwala na właściwe ujęcie efektu skali i konsekwencji obecności płetwy sterowej za projektowaną śrubą.
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Utilization of fuzzy rules in computer character animation
PublikacjaThe chapter presents a method for automatic enhancement of computer character animation utilizing fuzzy inference. First the user designs a prototype version of animation, with keyframes only for important poses, roughly describing the action. Then animation is enriched with new motion phases calculated by the fuzzy inference system using descriptors given by the user. Various degrees of motion fluency and naturalness are possible...
-
COMPUTER-AIDED DESIGN OF ORGANOPHOSPHORUS INHIBITORS OF UREASE
PublikacjaBased on the structure of the most potential inhibitor diamidophosphate, various novel groups of inhibitors were developed by knowledge-based design approach with covalent carbon-phosphorus or carbon-phosphorus-carbon bond to improve hydrolytic stability to inhibit the microbial ureases. Designed compounds were evaluated with 10 (LigScore1, LigScore2, PLP1, PLP2, JAIN, PMF, PMF04, LUDI_1, LUDI_2 and LUDI_3) different scoring functions...
-
Modelling and computer animation of geodetic field work
Publikacja3D modelling of objects is a way of obtaining information, while the visualization of geospatial data is becoming a production task in the scope of surveying. Visualization of geospatial data provides effective tools for analysis information about the land surface, land cover, its features, properties etc. Computer animations, both 2D images and 3D are becoming additional, expected and clear form for presentation results of geodetic...