Filtry
wszystkich: 1578
-
Katalog
- Publikacje 943 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 124 wyników po odfiltrowaniu
- Wynalazki 9 wyników po odfiltrowaniu
- Projekty 16 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 19 wyników po odfiltrowaniu
- Aparatura Badawcza 10 wyników po odfiltrowaniu
- Kursy Online 425 wyników po odfiltrowaniu
- Wydarzenia 11 wyników po odfiltrowaniu
- Dane Badawcze 13 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: WZROK KOMPUTEROWY
-
Zastosowanie algorytmów genetycznych do automatycznego generowania planu zajęć
PublikacjaPrzedstawiono zastosowanie algorytmów genetycznych do automatycznego układania szkoklnego planu zajęć. Stworzono do tego celu odpowiedni program komputerowy - PLANIX, który w kilkanaście minut potrafi poradzić sobie ze średniej klasy problemem i nie wymaga praktycznie żadnej interwencji ze strony użytkownika. Zaprezentowano rdzeń tego programu, który zawiera implementację odp. algorytmu genetycznego. Opisano sposoby reprezentacji,...
-
Hydrauliczna wiarygodność wyników pomiarów terenowych stosowanych do identyfikacji oporności hydraulicznej przewymiarowanych sieci wodociągowych
PublikacjaPublikacja zawiera zalecenia metodyczne dotyczące identyfikacji oporności hydraulicznej w przewymiarowanych sieciach wodociągowych na tle spotykanych nieprawidłowości. Krytycznie oceniono wyniki pomiarów terenowych, które zastosowano do tarowania komputerowych modeli przepływów (KMP) pomimo, że nie spełniały kryterium hydraulicznej wiarygodności. Ponadto zaproponowano spadek hydrauliczny jako obiektywny wskaźnik wiarygodności pomiarów,...
-
Proceduralne modelowanie stworów w Suboceanic
PublikacjaSuboceanic to niewielki program wykonywalny zajmujący 50 kilobajtów. Został zaprezentowany na party demoscenowym Assembly 2005 w kategorii intro 64k. Efektem działania programu jest multimedialna animacja, w której zarówno obraz jak i dźwięk generowany jest w czasie rzeczywistym. Ta praca opisuje szczegółowo algorytmy opracowane podczas produkcji tego intra do generowania proceduralnych stworów i roślin. Opisana metoda polega na...
-
Działanie podzespołów hydraulicznych w niskiej temperaturze otoczenia
PublikacjaW referacie przedstawiono wyniki badań podzespołów hydraulicznych: silników satelitowych SOK, silników orbitalnych, pomp i silników zębatych, rozdzielaczy suwakowych w warunkach szoku termicznego. Stwierdzono, że w warunkach szoku termicznego może dochodzić do nieprawidłowej pracy podzespołów, szczególnie przy dużej różnicy temperatur oleju i podzespołów w chwili początkowej. Badania podzespołów i układów hydraulicznych w tych...
-
Internet jako idealne medium dla pomiaru poziomu zaufania społeczeństwa informacyjnego do nowych technologii
PublikacjaInternet, jak nic dotąd, zrewolucjonizowało urządzenie, jakim jestkomputer oraz komunikacje w świecie. Wynalazki telegrafu, telefonu, radia i komputera stworzyły zdolność bezprecedensowej integracji. Internet stał się niemal natychmiast ogólnoświatowym medium dla współpracy i współdziałania między społeczeństwami, gospodarkami i osobami korzystającymi z komputerów bez względu na położenie geograficzne.
-
Programowanie algorytmiczne w edukacji architektonicznej
PublikacjaWprowadzenie komputerów do projektowania architektonicznego uprościło projektowanie złożonych form geometrycznych. Na podstawie cyklicznych warsztatów badawczych, prowadzonych od 2011 roku na Politechnice Gdańskiej, przedstawiona została problematyka związana z zastosowaniem projektoawania algorytmicznego w architekturze. Celem warsztatów jest popularyzacja oraz sprawdzenie sprawności posługiwania się narzędziami służącymi do projektowania...
-
Reprezentacja map procesów biznesowych Rummlera-Brache'a w języku PMDL na potrzeby agentów monitorujących proces wytwórczy.
PublikacjaW artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Proces wytwórczy definiowany jest w formie hierarchicznego zbioru procesów biznesowych opisywanych zgodnie z formalizmemzaproponowanym przez Rummlera-Brache'a. Zbiór ten odwzorowany jest na zapis w języku PMDL, z którego generowany jest kod agentów monitorujących proces wytwórczy.
-
Przewidywanie widma hałasu silnika synchronicznego z magnesami trwałymi na podstawie modelowania eksperymentalnego.
PublikacjaW referacie przedstawiono zastosowanie symulacji komputerowej do estymacji hałasu wytwarzanego przez silnik synchroniczny z magnesami trwałymi zasilany z falownika napięcia. Przedstawiono opis metody estymacji hałasu silnika na podstawie widma prądu fazowego oraz zaprezentowano i porównano wyniki pomiaru widma hałasu emitowanego przez silnik oraz widma hałasu estymowanego za pomocą prezentowanej metody.
-
Możliwości wykorzystania protokołów typu LLDP do określania położenia urządzenia VOIP
PublikacjaW pracy scharakteryzowano protokoły typu LLDP. Oceniono możliwość wykorzystania rozwiązań proponowanych w standardzie ANSI/TIA-1057 do umiejscawiania urządzeń VoIP w rozbudowanej sieci komputerowej. Opisano korzyści stwarzane przez implementacje protokołów LLDP dla służb ratowniczych przy identyfikacji urządzenia VoIP użytkownika wzywającego pomocy. Wskazano na niebezpieczeństwa związane z implementacją protokołu LLDP-MED.
-
KOMPUTEROWY ZAPIS PROJEKTU [2021/22]
Kursy Online -
KOMPUTEROWY ZAPIS PROJEKTU [2022/23]
Kursy Online -
KOMPUTEROWY ZAPIS PROJEKTU [2020/21]
Kursy Online -
KOMPUTEROWY ZAPIS PROJEKTU [2023/24]
Kursy Online -
Urządzenia Peryferyjne - 22/23
Kursy OnlineUP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...
-
Urządzenia Peryferyjne 2023/24
Kursy OnlineUP/PD 2023 {mlang pl}Przedmiot Urządzenia Peryferyjne i jego angielska wersja Peripheral Devices przeznaczony jest dla studentów II stopnia na specjalności Komputerowe Systemy Elektroniczne (Computer Electronic Systems). Tematem przedmiotu są różnorodne zagadnienia dotyczące urządzeń peryferyjnych systemów komputerowych, głównie umożliwiających komunikację człowiek-komputer, oraz ich prototypowanie i podstawowe podzespoły.{mlang} {mlang...
-
Grafika komputerowa dla studiów niestacjonarnych
Kursy OnlineGrafika komputerowa dla studiów niestacjonarnych (GRK_N, I stopień - Informatyka, cały III semestr studiów),
-
Grafika komputerowa dla studiów niestacjonarnych
Kursy OnlineGrafika komputerowa dla studiów niestacjonarnych (GRK_N, I stopień - Informatyka, cały III semestr studiów),
-
Paweł Burdziakowski dr inż.
Osobydr inż. Paweł Burdziakowski jest specjalista w zakresie fotogrametrii i teledetekcji lotniczej niskiego pułapu, nawigacji morskiej i lotniczej. Jest również licencjonowanym instruktorem lotniczym oraz programistą. Głównymi obszarami zainteresowania jest fotogrametria cyfrowa, nawigacja platform bezzałogowych oraz systemy bezzałogowe, w tym lotnicze, nawodne, podwodne. Prowadzi badania w zakresie algorytmów i metod poprawiających...
-
Ocena stanu czynnej powierzchni ściernicy ze spoiwem galwanicznym w szlifowaniu z kinematyką docierania
PublikacjaW przeprowadzonych badaniach określano wpływ zagłębienia ziaren diamentowych i z regularnego azotku boru w spoiwie galwanicznym na trwałość ich właściwości skrawnych. Zmiana zagłębienia ziaren wynikała z wysokości spoiwa wynoszącej 65%, 50% (typowe zagłębienie) i 35% wymiaru charakterystycznego ziaren. Zużycie i stan czynnej powierzchni ściernicy określano z zastosowaniem komputerowej analizy obrazu mikro i makroskopowego.
-
Sterowanie optyczną siecią wielodomenową z hierarchiczną strukturą płaszczyzn sterowania
PublikacjaW artykule przedstawiono problem sterowania wielodomenową siecią optyczną z hierarchiczną strukturą płaszczyzn sterowania. Autorzy proponują wykorzystanie koncepcji sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie wielodomenową siecią z gwarancją jakości usług. W artykule zaproponowano algorytm sterowania z gwarancją jakości, którego efektywność zweryfikowano metodą symulacji...
-
Electrochemical methods for corrosion rate determination under cathodic polarisation conditions - a review. Part I - DC methods
PublikacjaPrzedstawiono krytyczny przegląd prac dotyczących wykorzystania metod elektrochemicznych stałoprądowych do wyznaczania prądu korozyjnego metali polaryzowanych katodowo. Opisano dotychczasowe sposoby oceny skuteczności ochrony katodowej na podstawie pomiarów krzywych polaryzacji i rezystancji polaryzacyjnej. Scharakteryzowano metody matematyczne i oprogramowanie opracowane do analizy komputerowej krzywych polaryzacji w celu wyznaczenia...
-
Przewodowe i bezprzewodowe sieci LAN.
PublikacjaW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Avaliação das propriedades de impulso e freqüência em sistemas de aterramento
PublikacjaBezpieczne uziemienia projektowane dla celów ochrony odgromowej powinny odprowadzać prądy wyładowań atmosferycznych przy możliwie niewielkim spadku napięcia. Dla oceny ich skuteczności należy brać pod uwagę nie tylko ich rezystancję, lecz przede wszystkim impedancję. W pracy porównano wyniki symulacji komputerowych i pomiarów na obiektach rzeczywistych impedancji uziemień mierzonych przy wymuszeniach udarowych oraz wysokoczęstotliwościowych.
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Survivability analysis of scale-free networks
PublikacjaPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Wczesne badanie pacjentów jako telemedyczne scenariusze automatycznej integracji usług
PublikacjaZadania domowej opieki medycznej mogą być realizowane poprzez wykonanie scenariuszy telemedycznych częściowo automatycznie i zdalnie. Jednym ze środowisk automatycznej integracji usług i realizacji scenariuszy jest system BeesyCluster wdrożony w Centrum Informatycznym Trójmiejskiej Akademickiej Sieci Komputerowej. Przedstawiono przykładowy scenariusz telemedyczny z zakresu monitoringu kardiologicznego. Opisano jego implementację...
-
Metodyka projektowania łożysk ślizgowych z tamą hydrodynamiczną.
PublikacjaW artykule przedstawiono nową metodykę projektowania poprzecznych łożysk ślizgowych z tamą hydrodynamiczną. Zaproponowana metoda pozwala na wyznaczanie charakterystyk statycznych i dynamicznych dowolnych łożysk poprzecznych, w których wykonano jedną lub wiele tam hydrodynamicznych. W omawianej metodzie wykorzystano dwa niezależne programy komputerowe (BEARing i ArtBEAR). W celu oszacowania dokładności wybranej metody wykonano obliczenia...
-
Modelowanie wymiany wody w zbiornikach hodowlanych przy użyciu zmodyfikowanego modelu tłokowego na przykładzie basenów hodowlanych dla fok
PublikacjaNiniejszy artykuł opisuje sposób prostego modelowania wymiany wody w basenach hodowlanych fokarium Stacji Morskiej Instytutu Oceanografii Uniwersytetu Gdańskiego. W celu rozpoznania warunków wymiany wody oraz udziału stref zastoiskowych w basenach posłużono się dwiema uzupełniającymi się metodami. Były to badania traserowe z wykorzystaniem znacznika fluororescencyjnego oraz komputerowe obliczenia rozkładu linii prądu z użyciem...
-
Programmable linearized CMOS OTA for fully differential continuous-time filter design
PublikacjaW artykule przedstawiono metodę linearyzacji wzmacniacza wykorzystującą sprzężenie w przód. Wzmacniacz składa się z par różnicowych i referencyjnego rezystora. W wyniku uzyskano skuteczną metodę linearyzacji charakterystyk przejściowych wzmacniacza. Programowalność wartości transkonduktancji wzmacniacza realizowana jest poprzez lustro prądowe. Wykonane symulacje komputerowe SPICE z użyciem modeli dla technologii 0.35um AMS CMOS...
-
Ograniczanie ekspozycji na pola elektormagnetyczne - poziomy dopuszczalne, dozymetria
PublikacjaRównocześnie z poszukiwaniem zastosowań dla pól elektromagnetycznych prowadzone są badania wpływu pola na organizmy żywe. Jest to powodem wprowadzania ograniczeń ekspozycji. Dodatkowo prace nad technikami symulacyjnymi, modelami ciała ludzkiego oraz dostępność mocy obliczeniowe) sprawiają ze techniki komputerowe są wykorzystywane do oceny ekspozycji na pola elektromagnetyczne Przedstawiono wytyczne instytucji zajmujących się tematyką...
-
Scenariusze hierarchicznej klasteryzacji wykonywane w środowisku BeesyCluster
PublikacjaPrzedstawiono szczególnego rodzaju porządkowanie zbioru danychz użyciem tzw. hierarchicznej klasteryzacji. Metoda ta, przy użyciu określonej miary podobieństwa, łączy podobne do siebie dane w grupy tworząc tzw. klastry, które wcześniej nie były dane explicite. Opisano klasteryzację typu skupiającego, typu dzielącego oraz zaproponowano typ mieszany. Przedstawiono koncepcje realizacji algorytmów klasteryzacji poprzez scenariusze...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Komputerowe wspomaganie wytwarzania (CAM), PG_00055396_MiBM_2023/2024 zim.
Kursy OnlinePoznanie podstawowych technik komputerowo wspomaganego wytwarzania, zwłaszcza programowania obrabiarek CNC z wykorzystaniem systemów typu CAM.
-
SAMPLE-AND-HOLDING METHOD FOR GAS SENSING APPLIED FOR RESISTANCE GAS SENSORS
PublikacjaThe DC resistance of a Taguchi gas sensor is influenced by the ambient gas. To improve the selectivity and sensitivity of a sensor the fluctuation enhanced sensing (FES) was used. The paper proposes a novel methodology of utilizing FES technique that sample composition of an ambient atmosphere and hold it for further processing (sample-and-holding technique). The method uses the heated gas sensor to sample an ambient atmosphere...
-
Podstawy Organizacji Systemów Komputerowych - 2021/22
Kursy OnlineLaboratorium z przedmiotu Podstawy Organizacji Systemów Komputerowych
-
Podstawy Organizacji Systemów Komputerowych
Kursy OnlineLaboratorium z przedmiotu Podstawy Organizacji Systemów Komputerowych
-
Jak transportować produkty chemiczne, czyli przypadek wsadowego szeregowania zadań kompatybilnych
PublikacjaPokazano, że pewien problem transportu produktów chemicznych może być sprowadzony do problemu szeregowania identycznych zadań kompatybilnych na wsadowych maszynach jednorodnych i rozwiązany metodami kolorowania grafów. Ponieważ problem ten jest NP-trudny, zbadano przypadki szczególne, które dają się rozwiązać w czasie kwadratowym. Rozważania ogólne są wsparte doświadczeniami komputerowymi zebranymi w trakcie implementacji wybranych...
-
Richtungen der Forschungsarbeiten an den hydraulischen Motoren mit der Spielkompensation.
PublikacjaPrzedstawiono koncepcję silnika satelitowego z mechanizmem satelitowym III generacji z kompensacją luzów osiowych, zakres prac badawczych: eksperymentalnych i z wykorzystaniem symulacji komputerowej MES w celu optymalizacji węzła kompensacji luzów osiowych, możliwości zastosowania silnika jako wielobiegowego i w układach napędu synchronicznego jako multiplikator i dzielnik strumienia oraz przedstawiono stanowisko do badań silników...
-
Zamierzenia i realizacja prac nad silnikami hydraulicznymi z kompensacją luzów
PublikacjaPrzedstawiono koncepcję silnika satelitowego z mechanizmem satelitowym III generacji z kompensacją luzów osiowych, zakres prac badawczych: eksperymentalnych i z wykorzystaniem symulacji komputerowej MES w celu optymalizacji węzła kompensacji luzów osiowych, możliwości zastosowania silnika jako wielobiegowego i w układach napędu synchronicznego jako multiplikator i dzielnik strumienia oraz przedstawiono stanowisko do badań silników...
-
Modelowanie zjawisk zachodzących w strefie tworzywo-forma podczas procesu wtryskiwania.
PublikacjaPodczas wtrysku w warstwie tworzywa przy ściance formy występują zjawiska, które są źródłem wad powierzchni wypraski. Zjawisko to opisano, oraz zaprezentowano model zachowania się tworzywa w tej strefie, opierając się na symulacji komputerowej procesu wtrysku. Symulację wykonano na komputerach CI TASK przy wykorzystaniu programu FIDAP. Występujące wady powierzchni opisano w oparciu materiał fotograficzny i profilogramów powierzchni.
-
Generating fractal tiles using Voronoi diagrams
PublikacjaPraca opisuje szczególną klasę podziałów powierzchni n-wymiarowego torusa na komórki o fraktalnym brzegu. Zbiór komórek przejawia nietypowe własności samopodobieństwa, może zostać użyty do wypełnienia przestrzeni R^n w sposób periodyczny lub aperiodyczny ze zmienną gęstością podziałów. Zaproponowany został algorytm do generowania takich podziałów używając diagramów Woronoja. Opisana metoda może mieć zastosowania w grafice komputerowej.
-
Zagadnienia bezpieczeństwa systemów operacyjnych
PublikacjaBezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...
-
Vibration based damage localization in non-homogeneous structures
PublikacjaPrzedmiotem badań jest identyfikacja lokalnych uszkodzeń w konstrukcjach budowlanych. Przedstawione są trzy metody bazujące na teorii drgań. Są to metody badające: częstości własne, podatność i krzywizny postaci drgań układu. Skuteczność metod pokazana jest na przykładach symulacji komputerowych, wykonanych dla belki swobodnie podpartej, wspornikowej oraz podwieszonej kładki dla pieszych. Dodatkowo zaprezentowane są wyniki badań...
-
Rozproszone przechowywanie zapasowych kopii danych
PublikacjaPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Symulacja komputerowa systemów 2022
Kursy Online -
Księgowość komputerowa 2021/2022
Kursy Online -
Statystyka inżynierska wspomagana komputerowo
Kursy OnlinePrzedmiot "Statystyka inżynierska wspomagana komputerowo" dla kierunku "Zarządzanie i inżynieria produkcji" (WIMiO), I stopnia - inżynierskie, stacjonarne, 2021/2022 -semestr letni.
-
Wizja Komputerowa 23/24
Kursy OnlineII stopień IBm
-
Księgowość komputerowa 2022/2023
Kursy Online -
Wizja Komputerowa 22/23
Kursy OnlineII stopień IBm