Wyniki wyszukiwania dla: ALGORYTMY PSZCZELE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ALGORYTMY PSZCZELE

Wyniki wyszukiwania dla: ALGORYTMY PSZCZELE

  • Kryptografia w cyberbezpieczeństwie 2024

    Kursy Online
    • J. Konorski

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Kryptografia w cyberbezpieczeństwie 2024

    Kursy Online

    Przedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....

  • Nowe metody do badań składników obcych w miodach pszczelich

    Publikacja

    - Rok 2011

    Pszczoły, zbierając nektar, pyłek kwiatowy i spadź narażone są na częsty kontakt ze szkodliwymi substancjami (stosowanymi w rolnictwie) osadzonymi na roślinach i przenoszą te zanieczyszczenia - na powierzchni ciała lub wraz z pożytkami - do ula, i w konsekwencji zanieczyszczenia przedostają się do miodu.W związku z możliwością zanieczyszczenia miodu przez pestycydy należące do różnych klas związków chemicznych, pomocne okazuje...

  • Waldemar Korłub dr inż.

    Osoby

    Waldemar Korłub uzyskał tytuł inżyniera w 2011 roku, tytuł magistra w 2012 roku oraz stopień doktora w dyscyplinie informatyki w 2017 roku na Wydziale Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: systemy rozproszone ze szczególnym uwzględnieniem systemów typu grid i chmur obliczeniowych, systemy autonomiczne zdolne do samodzielnej optymalizacji, zarządzania zasobami, ochrony...

  • Modelowanie poszerzeń międzytorzy

    Publikacja

    Zagadnieniu zwiększenia rozstawu torów równoległych na prostej, nazywanym poszerzeniem międzytorza, poświęcono wiele publikacji. Mimo to w praktyce inżynierskiej oraz w najnowszych podręcznikach akademickich preferowane są rozwiązania uznane za niewłaściwe, powodujące niekorzystne oddziaływania dynamiczne w pudle wagonu. Jako alternatywędla tej tendencji proponuje się unifikację algorytmów obliczających parametry liniowe, kątowe...

  • Wykorzystanie asfaltu 20/30 do mieszanek mineralno-asfaltowych o wysokim module sztywności

    Publikacja

    Artykuł przedstawia przykłady zastosowań asfaltu drogowego 20/30 do mieszanek mineralno-asfaltowych o wysokim module sztywności. Stosowanie tych mieszanek w Polsce jest efektem stale rosnących obciążeń dróg, głównie poprzez zwiększanie się natężenia ruchu pojazdów ciężarowych. Cechą charakterystyczną mieszanki betonu asfaltowego o wysokim module sztywności jest stosowanie twardszych asfaltów w porównaniu do standardowego asfaltu...

    Pełny tekst do pobrania w portalu

  • Opinia dotycząca zagadnień technologicznych w prowadzonej sprawie sądowej: sygn. akt XI GC 887/15 w zakresie postanowienia Sądu Rejonowego Szczecin-Centrum, Wydział XI Gospodarczy, z dnia 9 stycznia 2017 r.

    Publikacja

    - Rok 2017

    Celem opinii, zgodnie z postanowieniem Sądu Rejonowego Szczecin – Centrum w Szczecinie z dnia 9 stycznia 2017 r., pod przewodnictwem Sędziego Sądu Rejonowego Andrzeja Muzyka, jest ustalenie: 1. Czy skrapiarka EKS 2000 jest przeznaczona do transportu lepiszczy bitumicznych oraz skropienia nimi nawierzchni przy budowie i naprawie dróg? 2. Czy składnikiem takich lepiszczy jest cement? 3. Czy prawidłowym jest dodawanie...

  • Spękania niskotemperaturowe warstw asfaltowych nawierzchni.

    Publikacja

    - Rok 2006

    Niniejsza praca doktorska dotyczy spękań niskotemperaturowych warstw asfaltowych nawierzchni powodowanych spadkami temperatury występującymi w okresie mroźnych zim. Skutkiem obniżania się temperatury jest pojawienie się skurczu termicznego, który z uwagi na ograniczone przemieszczenia warstw asfaltowych w konstrukcji nawierzchni powoduje powstanie naprężeń termicznych. Wzrost wartości naprężeń termicznych następuje do momentu,...

  • Dlaczego nawierzchnie pękają podczas mroźnych zim?

    Publikacja

    Spękania poprzeczne warstw asfaltowych konstrukcji nawierzchni spowodowane oddziaływaniem niskich temperatur zimowych są zjawiskiem dosyć często spotykanym na polskich drogach. Niestety równie często mamy problem z ich właściwym rozpoznaniem. W artykule przybliżono mechanizm powstawania spękań niskotemperaturowych, a także zaprezentowano wyniki badań terenowych tych spękań przeprowadzonych na obszarze trzech województw Polski północno-wschodniej:...

    Pełny tekst do pobrania w portalu

  • Spękania niskotemperaturowe warstw asfaltowych nawierzchni

    Praca ta stanowi przegląd dotychczasowych prac badawczych polskich i zagranicznych w zakresie odporności mieszanek mineralno-asfaltowych na spękania niskotemperaturowe. Autor przedstawił różne czynniki (materiałowe, środowiskowe, związane z konstrukcją nawierzchni i inne) wpływające na powstawanie spękań niskotemperaturowych. Omówiono rozkład temperatury na grubości warstw bitumicznych. Dokonano przeglądu laboratoryjnych metod...

    Pełny tekst do pobrania w portalu

  • Equivalent temperature for design of asphalt pavements in Poland

    Publikacja

    The paper presents application of equivalent temperature for design of asphalt pavements. The calculation methods of equivalent temperature: the Shell method, the French method, the methods that use the AASHTO and the Asphalt Institute fatigue criteria were presented. The results of calculations of equivalent temperature for Polish climatic conditions were presented and discussed. It was shown that different asphalt pavement design...

    Pełny tekst do pobrania w portalu

  • Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.

    Publikacja

    - Rok 2006

    W artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...

  • Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego

    Publikacja

    - Rok 2008

    W artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....

  • Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego

    W referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....

    Pełny tekst do pobrania w portalu

  • Quality inspection system in flexible manufacturing cell.

    Publikacja

    Publikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...

  • Algorytmy Grafowe 2022/23

    Kursy Online
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Algorytmy Grafowe 2021/22

    Kursy Online
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • 2024_Projekt badawczy Algorytmy śledzące

    Kursy Online
    • P. A. Kaczmarek

    Projekt badawczy

  • Algorytmy Optymalizacji Dyskretnej 2024

    Kursy Online
    • M. Małafiejski

  • Algorytmy Grafowe 2023/24

    Kursy Online
    • D. Dereniowski

    Kurs jest przeznaczony dla studentów drugiego semestru na kierunku Informatyka (stacjonarna).

  • Liveness measurements using optical flow for biometric person authentication

    Automatyczne rozpoznawanie twarzy jest jedną z najpopularniejszych technik biometrycznych, jednak nawet najdokładniejsze algorytmy identyfikacji okażą się bezużyteczne, jeśli będzie można je oszukać, np. używając zdjęcia zamiast rzeczywistej osoby. Dlatego też odpowiedni pomiar żywotności jest niezwykle istotny. W pracy zaprezentowano metodę, która jest w stanie rozróżnić pomiędzy sekwencjami wideo pokazującymi żywe osoby oraz...

    Pełny tekst do pobrania w portalu

  • Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast

    W celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Sterowanie trakcyjnym silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku bez pomiaru wielkości mechanicznych

    Publikacja

    - Rok 2010

    Praca dotyczy zastosowania bezczujnikowej metody sterowania silnikiem synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM) w trakcyjnym układzie napędowym małej mocy zawierającym sterownik mikroprocesorowy oraz falownik tranzystorowy. Regulacja momentu elektromagnetycznego silnika IPMSM wymaga pomiaru położenia kątowego wirnika. Proponowana metoda jest tzw. metodą bezczujnikową - bez sprzężeń zwrotnych od wielkości...

  • Numeryczna analiza kompozytowych powłok warstwowych z uwzględnieniem wpływów termicznych

    Publikacja

    - Rok 2012

    Cel pracy stanowi sformułowanie efektywnego algorytmu numerycznego do analizy kompozytowych powłok warstwowych obciążonych temperaturą. Ponieważ panele kompozytowe podlegają często dużym deformacjom jeszcze w zakresie przed-krytycznym, przeprowadzana jest analiza geometrycznie nieliniowa. Informację o nośności konstrukcji wzbogaca analiza wytężenia materiału, przeprowadzana w każdym kroku przyrostowym przy wykorzystaniu hipotezy...

  • Surface shape reverse engineering with nurbs

    Publikacja

    - Rok 2009

    W artykule zaprezentowano algorytm, który interpoluje prostokątną tablice punktów w przestrzeni trójwymiarowej przy pomocy powierzchni NURBS. Algorytm oblicza parametry powierzchni NURBS tak, aby jak najwierniej oddać kształt opisany przez punkty. Do interpolacji punktów wybrano powierzchnię NURBS, jako najbardziej uniwersalny i najczęściej używany w programach CAD rodzaj powierzchni. Interpolowane punkty mogą pochodzić zarówno...

  • Set-Bounded joined parameter and state estimation for model predictive control of integrated wastewater treatment plant systems at medium time scale.

    Publikacja

    - Rok 2004

    W artykule opisano moduł łącznej estymacji w postaci zbiorów ograniczonych (ang. set-bounded) parametrów i stanu systemu dla potrzeb sterowania predykcyjnego zintegrowanym systemem ściekowym w średniej skali czasu. Jest to jeden ze składowych elementów Inteligentnej Hierarchicznej Struktury Sterowania opracowanej w celu pokonania następujących problemów, które występują w kontrolowanym systemie: różne skale czasowe procesów, silnie...

  • Jak wykraść złoto smokowi? - uczenie ze wzmocnieniem w świecie Wumpusa

    Publikacja

    - Rok 2021

    Niniejszy rozdział zawiera łagodne wprowadzenie do problematyki uczenia ze wzmocnieniem, w którym podstawy teoretyczne wyjaśniane są na przykładzie przewodnim, jakim jest zagadnienie nauczenia agenta poruszania się w świecie potwora o imieniu Wumpus (ang. Wumpus world), klasycznym środowisku do testowania logicznego rozumowania agentów (problem nietrywialny dla algorytmów uczenia ze wzmocnieniem). Przedstawiona jest główna idea...

  • Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych

    W problemach strażniczych rozważamy przestrzeń (graf), w której znajduje się intruz i pewna liczba agentów przechwytujących, zaś celem większości algorytmów jest jak najszybsze przechwycenie intruza lub też uniknięcie przez niego detekcji.Zaprezentowany model pozwala na praktyczne rozważanie problemów z życia wziętych przez matematyczne przedstawienie różnorodnych agentów przechwytujących (kamery mobilne i stacjonarne, strażnicy...

  • Wykłady Otwarte TAJP

    Wydarzenia

    17-05-2018 11:15 - 17-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Wykłady Otwarte TAJP

    Wydarzenia

    10-05-2018 11:15 - 10-05-2018 13:00

    "Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Bezczujnikowe sterowanie pięciofazową maszyną indukcyjną klatkową zasilaną z falownika prądu

    Publikacja

    - Rok 2021

    W rozprawie podjęto temat bezczujnikowego sterowania pięciofazową maszyną indukcyjną zasilaną z falownika prądu. Autor rozprawy zaproponował nowe struktury regulacji dla pięciofazowej maszyny indukcyjnej zasilanej z falownika prądu (w podwójnym układzie współrzędnych), które umożliwiają lepsze wykorzystanie obwodu magnetycznego maszyny, poprzez kontrolowaną iniekcję trzeciej harmonicznej prądu. W rozprawie przedstawiono algorytmy...

    Pełny tekst do pobrania w portalu

  • Interfejs do zdalnego sterowania ploterem z funkcją rozpoznawania obrazów

    Maszyny numeryczne takie jak obrabiarki CNC, plotery czy drukarki 3D są coraz powszechniejsze w użytku. Na Politechnice Gdańskiej przygotowano pracę magisterską [12], której rezultaty przedstawiono w niniejszym artykule. Ze względu na objętość referatu, przedstawiono jedynie wybrane aspekty budowy plotera, aplikacji na urządzenie mobilne oraz przegląd zastosowanych algorytmów optymalizacji pod kątem szybkości rysowania. Aplikacja...

    Pełny tekst do pobrania w portalu

  • Feedback control of water quality

    Publikacja
    • M. M. Polycarpou
    • J. G. Uber
    • Z. Wang
    • F. Shang
    • M. A. Brdyś

    - IEEE CONTROL SYSTEMS MAGAZINE - Rok 2002

    Sformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...

  • PCA based Fault Tolerant MPC

    Publikacja

    - Rok 2007

    This chapter presents a Fault Tolerant - Model Predictive Control (FT-MPC) schemes for sensor faults accommodation. A Fault Detection and Isolation (FDI) Unit, which is an integral part of FT-MPC system, is based on the Principal Component Analysis (PCA) method. Introduced approach enables efficient bias and drift faults accommodation in single, as well as simultaneous faults case. Simple simulation exercise is presented.Rozdział...

  • Sterowanie ruchem 2-kołowej platformy mobilnej przy energetycznym wskaźniku jakości

    Publikacja

    W pracy przedstawiono metodę sterowania optymalnego ruchem 2-kołowej platformy mobilnej bazującą na minimalizacji zmiennego w czasie energetycznego wskaźnika jakości. Prezentowana metoda minimalizuje błędy położenia i błędy w nadzorowanych prędkościach ruchu. Ponieważ prezentowany algorytm jest efektywny numerycznie, możliwe jest generowanie sygnałów sterujących z dużą częstotliwością. Przedstawiono wyniki badań symulacyjnych dla...

  • Personalizacja animacji postaci w aplikacjach rzeczywistości wirtualnej

    Celem referatu jest przedstawienie metody tworzenia spersonalizowanej animacji wirtualnej postaci. Na wejściu aplikacji podawane są animacje czynności i gestów, które wzbogacane są o dodatkowe klatki kluczowe. Ma to na celu wprowadzenie do animowanego ruchu elementów nie zmieniających jego obiektywnej treści, ale wpływających na odbiór subiektywny. Parametry dodawanych faz zaleŜne są od subiektywnego opisu...

  • Rafał Łangowski dr inż.

    Dr inż. Rafał Łangowski jest absolwentem Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej (studia magisterskie ukończył z wyróżnieniem w 2003 roku). W roku 2015 uzyskał stopień doktora nauk technicznych w dyscyplinie automatyka i robotyka. Pracę doktorską pt. "Algorytmy alokacji punktów monitorowania jakości w systemach dystrybucji wody pitnej" obronił z wyróżnieniem na Wydziale Elektrotechniki i Automatyki. W latach...

  • Universal Augmentation Schemes for Network Navigability

    Publikacja
    • P. Fraigniaud
    • C. Gavoille
    • A. Kosowski
    • E. Lebhar
    • Z. Lotker

    - THEORETICAL COMPUTER SCIENCE - Rok 2009

    Rozważano problem uzupełniania grafu (reprezentującego np. sieci społeczne) poprzez dodanie w każdym węźle jednego dodatkowego skierowanego połączenia (długodystansowego). Dokładniej, dla każdego węzła definiuje się listę prawdopodobieństw istnienia połączenia wychodzącego z danego węzła do wszystkich pozostałych węzłów; wartości tych prawdopodobieństw muszą sumować się do jedności. Routing zachłanny w takiej sieci polega na przekazywaniu...

    Pełny tekst do pobrania w portalu

  • Parametryczna estymacja widma lokalnie stacjonarnych procesów losowych

    Publikacja

    - Rok 2019

    W niniejszej pracy doktorskiej opisano nowe metody estymacji widmowej gestosci mocy niestacjonarnych procesów stochastycznych. Przedstawione w rozprawie rozwiazania, takie jak dwukierunkowy algorytm drabinkowy z zapominaniem wykładniczym oraz metoda usredniania modeli umozliwiaja precyzyjna estymacje charakterystyk widmowych. Przeprowadzone symulacje potwierdziły, ze opracowane algorytmy daja zadowalajace rezultaty zarówno w przypadku...

    Pełny tekst do pobrania w portalu

  • Estymator wysokości chwilowej dźwięku w oparciu o jego zespoloną pulsację chwilową

    W pracy zaprezentowano oryginalny algorytm estymacji wysokości chwilowej dźwięku. Wykorzystuje on zespolone filtry cyfrowe Hilberta o różnej szerokości pasm przepustowych. W eksperymentach posłużono się filtami nacelowanymi na wyznaczanie częstotliwości krtaniowej (odwrotności okresu drgań strun głosowych) na podstawie zarejestrowanych samogłosek wypowiadanych głosem męskim, żeńskim i dziecięcym. W algorytmie zastosowano estymator...

  • Metaheurystyki w kolorowaniu grafów

    Publikacja

    - Rok 2002

    W rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publikacja

    - Rok 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Ewolucyjne planowanie bezpiecznych trajektorii statków oparte na zmodyfikowanym diagramie Cockcrofta.

    Publikacja

    Artykuł przedstawia kontynuację badań autora nad planowaniem bezpiecznych trajektorii statków za pomocą algorytmów ewolucyjnych. Prezentowana metoda poszukuje optymalnego zbioru bezpiecznych trajektorii wszystkich statków biorących udział w spotkaniu. Bieżąca wersja metody zakłada ograniczoną widoczność i obowiązywanie Prawidła 19 Międzynarodowych Przepisów o Zapobieganiu Zderzeniom na Morzu (MPZZM) zamiast Prawideł 11 – 18. Artykuł...

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]

    Dane Badawcze

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]

    Dane Badawcze

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]

    Dane Badawcze

    This is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.

  • Sprzętowa implementacja koprocesora dla zastosowań kryptograficznych

    W pracy przedstawiono procedurę implementacji elektronicznej skrzynki podawczej z wykorzystaniem zasobów sprzętowych na płytce FPGA (Filed Programmable Gate Array) typu Virtex 4. Przedstawiono ogólna zasadę działania skrzynki podawczej oraz opisano parametry i właściwości poszczególnych modułów funkcjonalnych systemu tj.: modułu TFTP Trivia File Transfer Protocol), serwera WWW, funkcji skrótu oraz asymetrycznego algorytm kryptograficznego....

  • Zdzisław Dzedzej dr hab.

  • Andrzej Chybicki dr inż.

    Z wykształcenia informatyk, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, doktor nauk technicznych w dziedzinie informatyka specjalizujący się w przetwarzaniau danych przestrzennych w rozproszonych systemach informatycznych. Ukierunkowany na wykorzystywanie osiągnięć i wiedzy zakresu prowadzonych badań w przemyśle. Współpracował z szeregiem podmiotów przemysłu informatycznego, geodezyjnego...

  • Algorytmy genetyczne - sem. 2022/23

    Kursy Online
    • T. Białaszewski

    Głównym celem przedmiotu jest zapoznanie studentów z algorytmami ewolucyjnymi. Wykład obejmuje następujące zagadnienia: ewolucyjne technik optymalizacji; kodowanie i dekodowanie parametrów; metody oceny stopnia przystosowania; metody selekcji osobników; operacje genetyczne; strategie podstawień; metody skalowania przystosowania; mechanizm niszowania; wielokryterialna optymalizacja.