Filtry
wszystkich: 2001
-
Katalog
- Publikacje 1750 wyników po odfiltrowaniu
- Osoby 68 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 10 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 132 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 26 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ALGORYTMY APROKSYMACYJNE
-
Tworzenie map konceptów dla ontologii opartych na logice opisowej
PublikacjaW poprzednich pracach przedstawiono nową metodę reprezentacji wiedzy nazwaną metodą kartograficzną. Metoda ta pozwala na uchwycenie zależności pomiędzy pojęciami wyznaczonymi w ramach terminologii, jak również na stopniowe (w miarę zwiększania się naszej wiedzy) przyporządkowywanie indywidualnych obiektów tym pojęciom. Zależności te reprezentowane są w postaci tzw. mapy konceptów. Efektywność budowy mapy konceptów stanowi zagadnienie...
-
Sensitivity analysis of buckling loads of bisymmetric I-section columns with bracing elements
PublikacjaWyznaczono pierwsza wariacje siły krytycznej wyboczenia słupa o przekroju bisymetrycznym otwartym przy wariacji sztywnosci i połozenia stezen. Przyjeto załozenia klasycznej teorii pretów cienkosciennych o nieodkształcalnym przekroju poprzecznym. Analizowano zarówno stezenia boczne jak i stezenia ograniczajacespaczenie oraz skrecenie przekroju poprzecznego. Stezenia modelowano jako podpory sprezyste. W przykładzie numerycznym zbadano...
-
Modelowanie poszerzeń międzytorzy
PublikacjaZagadnieniu zwiększenia rozstawu torów równoległych na prostej, nazywanym poszerzeniem międzytorza, poświęcono wiele publikacji. Mimo to w praktyce inżynierskiej oraz w najnowszych podręcznikach akademickich preferowane są rozwiązania uznane za niewłaściwe, powodujące niekorzystne oddziaływania dynamiczne w pudle wagonu. Jako alternatywędla tej tendencji proponuje się unifikację algorytmów obliczających parametry liniowe, kątowe...
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego
PublikacjaW artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....
-
Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego
PublikacjaW referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....
-
Quality inspection system in flexible manufacturing cell.
PublikacjaPublikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...
-
Liveness measurements using optical flow for biometric person authentication
PublikacjaAutomatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...
-
Algorytmy i struktury danych (InfStos)
Kursy OnlineAlgorytmy i struktury danych dla III sem. FT/IS.
-
Detekcja Zmian w Sygnałach dla ACR 2 st.
Kursy OnlineAlgorytmy detekcji zmian parametrów procesowych w systemach automatyki.
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublikacjaW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Algorytmy Grafowe 2022/23
Kursy OnlineKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Algorytmy Grafowe 2021/22
Kursy OnlineKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
2024_Projekt badawczy Algorytmy śledzące
Kursy OnlineProjekt badawczy
-
Algorytmy Optymalizacji Dyskretnej 2024
Kursy Online -
Algorytmy Grafowe 2024/25
Kursy OnlineKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Algorytmy Grafowe 2023/24
Kursy OnlineKurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).
-
Sterowanie trakcyjnym silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku bez pomiaru wielkości mechanicznych
PublikacjaPraca dotyczy zastosowania bezczujnikowej metody sterowania silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM) w trakcyjnym układzie napędowym małej mocy zawierającym sterownik mikroprocesorowy oraz falownik tranzystorowy. Regulacja momentu elektromagnetycznego silnika IPMSM wymaga pomiaru położenia kątowego wirnika. Proponowana metoda jest tzw. metodą bezczujnikową - bez sprzężeń zwrotnych od wielkości...
-
Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych
PublikacjaCel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...
-
Surface shape reverse engineering with nurbs
PublikacjaW artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...
-
Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.
PublikacjaW artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...
-
Wykłady Otwarte TAJP
Wydarzenia"Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Wykłady Otwarte TAJP
Wydarzenia"Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa
PublikacjaNiniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...
-
Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych
PublikacjaW problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...
-
Interfejs do zdalnego sterowania ploterem z funkcją rozpoznawania obrazów
PublikacjaMaszyny numeryczne takie jak obrabiarki CNC, plotery czy drukarki 3D są coraz powszechniejsze w użytku. Na Politechnice Gdańskiej przygotowano pracę magisterską [12], której rezultaty przedstawiono w niniejszym artykule. Ze względu na objętość referatu, przedstawiono jedynie wybrane aspekty budowy plotera, aplikacji na urządzenie mobilne oraz przegląd zastosowanych algorytmów optymalizacji pod kątem szybkości rysowania. Aplikacja...
-
Feedback control of water quality
PublikacjaSformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...
-
Bezczujnikowe sterowanie pięciofazową maszyną indukcyjną klatkową zasilaną z falownika prądu
PublikacjaW rozprawie podjęto temat bezczujnikowego sterowania pięciofazową maszyną indukcyjną zasilaną z falownika prądu. Autor rozprawy zaproponował nowe struktury regulacji dla pięciofazowej maszyny indukcyjnej zasilanej z falownika prądu (w podwójnym układzie współrzędnych), które umożliwiają lepsze wykorzystanie obwodu magnetycznego maszyny, poprzez kontrolowaną iniekcję trzeciej harmonicznej prądu. W rozprawie przedstawiono algorytmy...
-
Waldemar Korłub dr inż.
OsobyWaldemar Korłub uzyskał tytuł inżyniera w 2011 roku, tytuł magistra w 2012 roku oraz stopień doktora w dyscyplinie informatyki w 2017 roku na Wydziale Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: systemy rozproszone ze szczególnym uwzględnieniem systemów typu grid i chmur obliczeniowych, systemy autonomiczne zdolne do samodzielnej optymalizacji, zarządzania zasobami, ochrony...
-
Sterowanie ruchem 2-kołowej platformy mobilnej przy energetycznym wskaźniku jakości
PublikacjaW pracy przedstawiono metodę sterowania optymalnego ruchem 2-kołowej platformy mobilnej bazującą na minimalizacji zmiennego w czasie energetycznego wskaźnika jakości. Prezentowana metoda minimalizuje błędy położenia i błędy w nadzorowanych prędkościach ruchu. Ponieważ prezentowany algorytm jest efektywny numerycznie, możliwe jest generowanie sygnałów sterujących z dużą częstotliwością. Przedstawiono wyniki badań symulacyjnych dla...
-
PCA based Fault Tolerant MPC
PublikacjaThis chapter presents a Fault Tolerant - Model Predictive Control (FT-MPC) schemes for sensor faults accommodation. A Fault Detection and Isolation (FDI) Unit, which is an integral part of FT-MPC system, is based on the Principal Component Analysis (PCA) method. Introduced approach enables efficient bias and drift faults accommodation in single, as well as simultaneous faults case. Simple simulation exercise is presented.Rozdział...
-
Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej
PublikacjaCelem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...
-
Rafał Łangowski dr inż.
OsobyDr inż. Rafał Łangowski jest absolwentem Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej (studia magisterskie ukończył z wyróżnieniem w 2003 roku). W roku 2015 uzyskał stopień doktora nauk technicznych w dyscyplinie automatyka i robotyka. Pracę doktorską pt. "Algorytmy alokacji punktów monitorowania jakości w systemach dystrybucji wody pitnej" obronił z wyróżnieniem na Wydziale Elektrotechniki i Automatyki. W latach...
-
Universal Augmentation Schemes for Network Navigability
PublikacjaRozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...
-
Parametryczna estymacja widma lokalnie stacjonarnych procesów losowych
PublikacjaW niniejszej pracy doktorskiej opisano nowe metody estymacji widmowej gestosci mocy niestacjonarnych procesów stochastycznych. Przedstawione w rozprawie rozwiazania, takie jak dwukierunkowy algorytm drabinkowy z zapominaniem wykładniczym oraz metoda usredniania modeli umozliwiaja precyzyjna estymacje charakterystyk widmowych. Przeprowadzone symulacje potwierdziły, ze opracowane algorytmy daja zadowalajace rezultaty zarówno w przypadku...
-
Estymator wysokości chwilowej dźwięku w oparciu o jego zespoloną pulsację chwilową
PublikacjaW pracy zaprezentowano oryginalny algorytm estymacji wysokości chwilowej dźwięku. Wykorzystuje on zespolone filtry cyfrowe Hilberta o różnej szerokości pasm przepustowych. W eksperymentach posłużono się filtami nacelowanymi na wyznaczanie częstotliwości krtaniowej (odwrotności okresu drgań strun głosowych) na podstawie zarejestrowanych samogłosek wypowiadanych głosem męskim, żeńskim i dziecięcym. W algorytmie zastosowano estymator...
-
Metaheurystyki w kolorowaniu grafów
PublikacjaW rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Ewolucyjne planowanie bezpiecznych trajektorii statków oparte na zmodyfikowanym diagramie Cockcrofta.
PublikacjaArtykuł przedstawia kontynuację badań autora nad planowaniem bezpiecznych trajektorii statków za pomocą algorytmów ewolucyjnych. Prezentowana metoda poszukuje optymalnego zbioru bezpiecznych trajektorii wszystkich statków biorących udział w spotkaniu. Bieżąca wersja metody zakłada ograniczoną widoczność i obowiązywanie Prawidła 19 Międzynarodowych Przepisów o Zapobieganiu Zderzeniom na Morzu (MPZZM) zamiast Prawideł 11 – 18. Artykuł...
-
Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych
PublikacjaW pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Systemy uczące się - zima 2024/25
Kursy OnlineTeoretyczne podstawy uczenia maszynowego, drzewa decyzyjne, sieci bayesowskie, algorytmy genetyczne, uczenie ze wzmocnieniem
-
Zdzisław Dzedzej dr hab.
Osoby -
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublikacjaEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...
-
Teleinformatyczna akwizycja i przetwarzanie danych dla potrzeb diagnostyki środowiska aglomeracji miejskich
PublikacjaRozdział przedstawia koncepcję aktualnie opracowywanego systemu służącego do monitorowania hałasu i ruchu drogowego w aglomeracjach miejskich, stanowiącego funkcjonalną część szerszego rozwiązania dotyczącego monitorowania środowiska w miastach. System taki składa się z rozmieszczonych w mieście autonomicznych i uniwersalnych stacji monitorujących oraz serwera gromadzącego, przetwarzającego i prezentującego wyniki z wykorzystaniem...