Filtry
wszystkich: 3529
-
Katalog
- Publikacje 3212 wyników po odfiltrowaniu
- Konferencje 3 wyników po odfiltrowaniu
- Osoby 67 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 10 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 133 wyników po odfiltrowaniu
- Wydarzenia 10 wyników po odfiltrowaniu
- Dane Badawcze 87 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: algorytm detekcyjny
-
Modele energetyczne budynków
PublikacjaW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
The task graph assignment for KASKADA platform
PublikacjaArtykuł opisuje model obliczeniowy wykorzystany w platformie KASKADA. Opiera się on na dwóch podstawowych elementach: węzłach klastra obliczeniowego oraz grafie zadań. Przeanalizowane zostały algorytmy przydzielania węzłów obliczeniowych dla zadań w zależności od kryteriów: minimalizacja fragmentacji klastra i minimalizacja opóźnienia przetwarzania danych. Zostały przedstawione wyniki symulacji opisanych algorytmów oraz ich...
-
Algorytmy optymalizacji dyskretnej
Kursy Onlineinformatyka mgr semestr I
-
Algorytmy optymalizacji dyskretnej
Kursy Onlineinformatyka mgr semestr I
-
Algorytmy Obliczeniowe AiR
Kursy OnlineWykład z przedmiotu Algorytmy Obliczeniowe
-
Analiza istotności cech znamion skórnych dla celów diagnostyki czerniaka złośliwego
PublikacjaPomimo dynamicznego rozwoju metod uczenia maszynowego i ich wdrażania do praktyki lekarskiej, automatyczna analiza znamion skórnych wciąż jest nierozwiązanym problemem. Poniższy artykuł proponuje zastosowanie algorytmu ewolucyjnego do zaprojektowania, wytrenowania i przetestowania całych populacji klasyfikatorów (sztucznych sieci neuronowych) oraz ich iteracyjnego udoskonalania w każdej kolejnej populacji, w celu osiągnięcia jak...
-
Rafał Łangowski dr inż.
OsobyDr inż. Rafał Łangowski jest absolwentem Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej (studia magisterskie ukończył z wyróżnieniem w 2003 roku). W roku 2015 uzyskał stopień doktora nauk technicznych w dyscyplinie automatyka i robotyka. Pracę doktorską pt. "Algorytmy alokacji punktów monitorowania jakości w systemach dystrybucji wody pitnej" obronił z wyróżnieniem na Wydziale Elektrotechniki i Automatyki. W latach...
-
Proposition of aerial laser survey point cloud methodology modification
PublikacjaW rozdziale monografii autorzy sugerują nowe rozwiązanie - modyfikację metodologii analizy chmury punktów pozyskanej ze skaningu lotniczego w technologii LIDAR. Modyfikacja polega na poprzedzeniu procesu filtracji realizowanego w ETAPIE PRZETWARZANIA WSTĘPNEGO, algorytmem optymalizacji [Błaszczak 2006, Błaszczak, Kamiński 2007]. Głównym celem badań była kontrola wiarygodności i efektywności metodologii opracowania chmury punktów...
-
Mean Crossover in evolutionary path planning method for maritime collision avoidance
PublikacjaAbstract: This paper presents the use of mean crossover genetic operator for path planning using evolutionary algorithm for collision avoidance on sea. Mean crossover ensures widening of the possible solutions' set that can be achieved in comparison to exchange crossover variant. The research shown, that the mean crossover allows to achieve results independent from the initial generation and quicker transition of thealgorithm from...
-
Ray-tracing analysis of uniaxial birefringent optical components
PublikacjaW artykule przedstawiono elgorytm pozwalający na wyznaczenie kierunków i natężeń promieni propagowanych w układach optycznych zawierających elemennty wykonane z jednoosiowych materiałów dwójłomnych. Obliczenia w prezentowanym algorytmie są wykonywane na wektorach w globalnym układzie współprzędnych, eliminując konieczność częstych zmian ukłądu współprzędnych. Jako przykład obliczeniowy przedstawiono pełną analizę propagacji promieni...
-
Sprawiedliwe kolorowanie grafów
PublikacjaKolorowanie sprawiedliwe jest kolorowaniem klasycznym z dodatkowym ograni-czeniem: chcemy, aby krotności użycia kolorów różniły się co najwyżej o je-den. W pracy przedstawiamy wyniki dotyczące sprawiedliwego kolorowania wie-rzchołków, krawędzi oraz obu tych elementów jednocześnie. Ponieważ problemjest NP-zupełny w ogólnym przypadku, poszukuje się algorytmów przybliżonych.Przedstawiamy dwa takie algorytmy.
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublikacjaOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Mechatronika w transporcie, L, Transport i logistyka, sem. 01, IIst,letni,2022/2023 ( PG_00057112)
Kursy OnlineOpracowanie koncepcji urządzenia mechatronicznego. Składowe: dane sytuacyjne, dane ilościowe, czujniki, algorytm działania (schemat blokowy)
-
Detekcja i lokalizacja wybranych uszkodzeń falownikowego układu napędowego
PublikacjaW artykule przedstawiono dwa algorytmy diagnostyki napędu elektrycznego z falownikiem napięcia. Pierwszy z nich jest przeznaczony do diagnostyki uszkodzeń polegających na braku przewodzenia tranzystorów. Opiera się na analizie trajektorii wektora przestrzennego prądu. Za pomocą drugiego algorytmu możliwe jest wykrycie uszkodzeń sieci zasilającej lub prostownika. W tym celu wykorzystywany jest stosunek drugiej do szóstej harmonicznej...
-
Budowa repozytorium trójwymiarowych póz postaci i metoda estymacji pozy na podstawie obserwacji 2D
PublikacjaW referacie przedstawiono metodykę badania algorytmów estymacji układu ciała człowieka w przestrzeni trójwymiarowej na podstawie pojedynczej obserwacji dwuwymiarowej - zdjęcia lub obrazu z kamery. Opisano sposób tworzenia danych odniesienia, zorganizowanych w formie bazy danych zsynchronizowanych nagrań wizyjnych oraz trójwymiarowych danych ruchu. W celu badania algorytmów estymacji pozy wykorzystano trójwymiarowy model ciała ludzkiego...
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527457751]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527452191]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Malignant lymphoma, large B-cell, diffuse, centroblastic, NOS - Female, 72 - Tissue image [9300729527453631]
Dane BadawczeThis is the histopathological image of LYMPH NODES tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Comparison of effectiveness of musical sound separation algorithms employing neural networks.
PublikacjaNiniejszy referat przedstawia kilka algorytmów służących do separacji dźwięków instrumentów muzycznych. Zaproponowane podejście do dekompozycji miksów dźwiękowych opiera się na założeniu, że wysokość dźwięków w miksie jest znana, tzn. wejściem dla algorytmów jest przebieg zmian wysokości dźwięków składowych miksu. Proces estymacji fazy i amplitudy składowych harmonicznych wykorzystuje dopasowywanie zespolonych przebiegów harmonicznych...
-
Metaheurystyki w szeregowaniu zadań uwarunkowanych czasowo
Publikacjaw artykule tym zbadano zastosowanie algorytmów metaheurystycznych w problemach szeregowania zadań uwarunkowanych czasowo. porównano wyniki algorytmu genetycznego, ewolucji różnicowej oraz symulowanego wyżarzania, z reprezentacjami rozwiązania: permutacyjną, opartą o priorytety reguł i kodowaniem przedziałowym, osiągnięte w rozwiązywaniu np-trudnego problemu 1 | pi = ai + bisi | sum wici. gdzie to możliwe, wyniki porównano z rozwiązaniami...
-
Intelligent Resources Search in Virtual Libraries.
PublikacjaZostała zaprezentowana koncepcja bibliotek cyfrowych oraz temat wyszukiwania zasobów. W celu poprawy jakości procesu wyszukiwania, zostało zaproponowane użycie koncepcji sieci semantycznej zamiast klasycznego sposóbu opisu zasobów bibliograficznych. Została opisana prosta ontologia oparta o Dublin Core meta-data. Zostało przedyskutowane zastosowanie algorytmu przetważania połączeń semantycznych w celu szukania. Zastosowany w Wirtualnej...
-
Quality control in flexible manufacturing cell.
PublikacjaPublikacja dotyczy procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania. Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania części zależy od jakości użytych narzędzi a sterowanie nią wymaga optymalizacj...
-
Andrzej Chybicki dr inż.
OsobyZ wykształcenia informatyk, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej, doktor nauk technicznych w dziedzinie informatyka specjalizujący się w przetwarzaniau danych przestrzennych w rozproszonych systemach informatycznych. Ukierunkowany na wykorzystywanie osiągnięć i wiedzy zakresu prowadzonych badań w przemyśle. Współpracował z szeregiem podmiotów przemysłu informatycznego, geodezyjnego...
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Algorytmy Obliczeniowe AiR - 2022/23
Kursy OnlineWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy Obliczeniowe 2023/2024
Kursy OnlineWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy Obliczeniowe 2024/25
Kursy OnlineWykład z przedmiotu Algorytmy Obliczeniowe
-
Optymalizacja kosztu działania aplikacji na urządzeniach mobilnych wspomaganych przez chmurę obliczeniową
PublikacjaRozprawa doktorska dotyczy problemu optymalnego rozdziału aplikacji na dwa heterogeniczne środowiska – urządzenie mobilne i chmurę obliczeniową – w celu minimalizacji kosztu jej wykonania. W części wstępnej przedstawiona została problematyka dotycząca urządzeń mobilnych, w tym urządzeń IoT (Internet of Things), architektury chmury obliczeniowej, a także istniejące badania związane ze współpracą pomiędzy urządzeniami mobilnymi i...
-
Estymacja częstotliwości podstawowej sygnałów muzycznych w środowisku Matlab
PublikacjaEstymacja częstotliwości podstawowej dźwięków wydaje się stosunkowo mało złożonym zagadnieniem z dziedziny cyfrowego przetwarzania sygnałów, niemniej jednak w celu uniknięcia dość licznie występujących w praktyce błędów estymacji konieczne jest stosowanie wiedzy o charakterystyce analizowanych sygnałów i o zakresie występowania dopuszczalnych częstotliwości. W referacie zaprezentowano praktyczne aspekty implementacji algorytmu...
-
Zastosowanie krzyżowania uśredniającego do ewolucyjnej metody wyznaczania ścieżki przejścia na morzu
PublikacjaArtykuł przedstawia modyfikację operatora krzyżowanie w algorytmie ewolucyjnym dedykowanym do rozwiązywania problemu wyznaczania ścieżki przejścia na morzu. Zastosowany operator krzyżowania uśredniającego zmniejsza wrażliwość algorytmu na postać populacji początkowej oraz pozwala na rozszerzenie zbioru rozwiązań możliwych do uzyskania w porównaniu z wariantem krzyżowania wymieniającego. W artykule wykazano, że zastosowane rozwiązanie...
-
Komputerowa weryfikacja układów cyfrowych CMOS utworzonych z podukładów zasilanych ze źródeł o różnych wartościach napięcia
PublikacjaW pracy zaprezentowano wyniki komputerowej weryfikacji cyfrowego układu CMOS utworzonego z klastrów, z których każdy jest zasilany odpowiednio malejącymi wartościami napięć. Zbiór klastrów został utworzony przy pomocy algorytmu ECA (Evolutionary Clustering Algorithm) dla potrzeb redukcji mocy pobieranej ze źródła zasilającego. Otrzymane rozwiązanie, charakteryzujące się zmniejszeniem zapotrzebowania na moc, nie powoduje pogorszenia...
-
Optimal and safe control planning with the use of discrete optimization
PublikacjaW opracowaniu zaproponowano metodę projektowania optymalnych i tolerujących uszkodzenia systemów sterowania opartych na wykorzystaniu algorytmów optymalizacji dyskretnej. Publikacja przedstawia potencjalne wady i zalety metody. Główna idea proponowanego algorytmu sprowadza się do wykorzystania struktury grafu przepływowego w celu stworzenia reprezentacji dynamiki własnej danego procesu. Poszukiwana trajektoria optymalna, jeśli...
-
Zastosowanie układów FPGA w kryptografii.
PublikacjaW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Modular machine learning system for training object detection algorithms on a supercomputer
PublikacjaW pracy zaprezentowano architekturę systemu służącego do tworzenia algorytmów wykorzystujących metodę AdaBoost i służących do wykrywania obiektów (np. twarzy) na obrazach. System został podzielony na wyspecjalizowane moduły w celu umożliwienia łatwej rozbudowy i efektywnego zrównoleglenia implementacji przeznaczonej dla superkomputera. Na przykład, system może być rozszerzony o nowe cechy i algorytmy ich ekstrakcji bez konieczności...
-
Further developments of parameterization methods of audio stream analysis for secuirty purposes
PublikacjaThe paper presents an automatic sound recognition algorithm intended for application in an audiovisual security monitoring system. A distributed character of security systems does not allow for simultaneous observation of multiple multimedia streams, thus an automatic recognition algorithm must be introduced. In the paper, a module for the parameterization and automatic detection of audio events is described. The spectral analyses...
-
SPS-S - nowa metoda stymulacji słuchowej
PublikacjaIstotnym założeniem metody SPS-S jest możliwość stosowania treningu słuchowego w warunkach życia codziennego, a więc także poza gabinetami placówek terapeutycznych. Mobilne urządzenie - stymulator słuchu jest oparte na najnowszej technologii mikroelektronicznej, Oferuje on możliwość wykorzystywania wielu programów terapii, które przebiegają z zastosowaniem algorytmów cyfrowego przetwarzania dźwięku. Algorytmy te można podzielić...
-
Sekwencyjne i równoległe algorytmy porównywania obrazów dla potrzeb reko- mendacji endoskopowej.**2004, 98 s. rys. tab. w rozdz. bibliogr. 106 poz. Rozprawa doktorska: /06.04.2004/ Wydz. ETI P. Gdań. Promotor: prof. zw. dr hab. inż. H. Krawczyk.
Publikacja.
-
Expert systems in quality control of manufacturing processes
PublikacjaThe paper deals with quality control in conditions of computer integrated manufacturing (CIM). It shows that quality of material stream items have to be analyzed on every stage of manufacturing process. Collecting and analyzing quantity of data with usage of expert systems make it possible to create a system for coordination of cell's work. The system contains error recovery algorithm and adaptive control subsystem based on fuzzy...
-
Algorytmy i Struktury Danych [Mat 2021/22]
Kursy OnlineAlgorytmy i Struktury Danych kierunku Matematyka WFTiMS
-
Metody detekcji stosowane w chromatografii wykluczania (ang. Size Exclusion Chromatography - SEC)
PublikacjaW pracy przedstawiono oraz scharakteryzowano metody detekcji powszechnie wykorzystywane w chromatografii wykluczania (ang. Size Exclusion Chromatography, SEC), dawniej określanej termi¬nem chromatografia żelowa (ang. GelPermeation Chromatography, GPC). Chromatografia wykluczania umożliwia ustalanie masy cząsteczkowej, a także określanie rozkładu masy cząsteczkowej rzeczywistych mieszanin. W tej odmianie chromatografii cieczowej...
-
Quality inspection system in flexible manufacturing cell.
PublikacjaPublikacja dotyczy struktury procesu produkcyjnego w środowisku komputerowo zintegrowanego wytwarzania (computer integrated manufacturing - CIM). Ukazuje ona aspekty kontroli jakości wykonania części na różnych etapach procesu wytwórczego, podkreślając jego istotność. W celu dokonania szczegółowej analizy problemu zebrano dane o jakości wykonania części na poszczególnych poziomach wytwarzania. Analizy dowiodły, że jakość wykonania...
-
Planowanie realizacji zadań zgodnie z koncepcją łańcucha krytycznego
PublikacjaW artykule przedstawiono metodę łańcucha krytycznego CCPM, zgodną z Teorią Ograniczeń, która pozwala zaplanować projekt i poprzez skuteczną koncentrację na ograniczeniu i efektywną kontrolę wykonania przedsięwzięcia, chronić terminowość całego planu, a nie poszczególnych zadań. Scharakteryzowano łańcuch krytyczny, bufory czasowe, ich lokalizację oraz pełnioną rolę przy eliminowaniu strat w budowie planu i w procesie kontroli przedsięwzięcia....
-
Neural Network - Based Parameters Estimations Of Induction Motors
PublikacjaW artykule przedstwaiono algorytmy estymacji rezystancji wirnika i indukcyjności wzajemnej w zamkniętym układzie sterowania prędkości silnika indukcyjnego klatkowego. Do wyznaczenia rezystancji wykorzystano algorytm oparty na porównaniu modelu napięciowego i prądowego silnika. Do wyznaczania indukcyjności wykorzystano, znaną z literatury, zależność modelu multiskalarnego. Wyznaczane w stanie ustalonym parametry zapisywane są w...
-
Priority-enabled optimization of resource utilization in fault-tolerant optical transport networks.
PublikacjaW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów przeżywalnych sieci rozległych, które uzależnia szybkość przywracania ciągłości połączenia od klasy usługi. Wykazano, iż proponowana metoda nie powoduje wydłużania ścieżek zabezpieczających (w przypadku usług w wymaganej wysokiej jakości obsługi) lub czyni to w sposób minimalny (dla pozostały usług). Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych...
-
Wizyjna metoda oceny przemieszczeń poprzecznych mobilnych systemów GNSS i INS w procesie wyznaczania trajektorii osi toru kolejowego
PublikacjaW referacie przedstawiono metodę pomiaru przemieszczeń poprzecznych kolejowej platformy zawierającej systemy pomiarowe GNSS, INS, MLS oraz fotogrametryczny. Do pomiaru przemieszczeń poprzecznych zastosowano system fotogrametryczny składający się z kamer wizyjnych, oświetlaczy, kontrolera systemu pomiarowego, oraz oprogramowania do akwizycji plików. Zaprezentowano algorytm przetwarzania plików rastrowych w celu pomiaru przemieszczeń....
-
Nieliniowa statyka 6-parametrowych powłok sprężysto plastycznych. Efektywne obliczenia MES
PublikacjaGłównym zagadnieniem omawianym w monografii jest sformułowanie sprężysto-plastycznego prawa konstytutywnego w nieliniowej 6-parametrowej teorii powłok. Wyróżnikiem tej teorii jest występujący w niej w naturalny sposób tzw. stopień 6 swobody, czyli owinięcie (drilling rotation). Podstawowe założenie pracy to przyjęcie płaskiego stanu naprężenia uogólnionego na ośrodek typu Cosseratów. Takie podejście stanowi oryginalny aspekt opracowania....
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublikacjaArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Algorytmy i struktury danych (InfStos)
Kursy OnlineAlgorytmy i struktury danych dla III sem. FT/IS.