Wyświetlanie pozycji 32-51 z 76

    • Ocena jakościowa kodów liniowych o skończonych charakterystykach 

      Frydrych, Mariusz; Horzelski, Wojciech; Doliwa, Dariusz (Fundacja Rozwoju Mechatroniki, 2014)
      Praca opisuje właściwości jakościowe kodów liniowych w wymiarze „połówkowym”, tzn. gdy wymiar kodu jest równy jego kowymiarowi. Przedstawiona została analiza odległości Hamminga dla kodów reprezentowanych w ...
    • Oscylator RLC z losowymi parametrami rezystancji i indukcyjności 

      Fajkowski, Piotr (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2009)
      W artykule prezentowany jest model szeregowego oscylatora RLC, który zaburzany jest losowymi parametrami rezystancji i indukcyjności. Do numerycznej symulacji układu został stworzony program napisany w języku C++. Program ...
    • Problem wyboru policy-mix w grze fiskalno-monetarnej z zastosowaniem funkcji logistycznej 

      Woroniecka-Leciejewicz, Irena (Fundacja Rozwoju Mechatroniki, 2012)
      Praca przedstawia problem wyboru policy-mix, rozumianej jako kombinacja polityki pieniężnej i budżetowej o określonym stopniu restrykcyjności/ekspansywności w kontekście analizy różnych możliwych stanów równowagi w grze ...
    • Problemy wyznaczania optymalnej trajektorii obiektu na obszarze ograniczonym 

      Dramski, Mariusz (Fundacja Rozwoju Mechatroniki, 2014)
      Podstawowym celem systemów informatycznych w transporcie jest wspomaganie procesu przemieszczenia ładunku lub ludzi z punktu początkowego do punktu docelowego. Poza typowymi funkcjami związanymi z informatyczną ...
    • Prognozowanie dopływu ścieków surowych do oczyszczalni miejskiej za pomocą algorytmu MACD 

      Barski, Aleksy (Fundacja Rozwoju Mechatroniki, 2012)
      Przedstawiono program do prognozowania trendu dopływu ścieków surowych do oczyszczalni opracowany na podstawie algorytmu MACD (zbieżności/rozbieżności średniej kroczącej). Przewidywanie z odpowiednim wyprzedzeniem czasowym ...
    • Programming of composite plates damage calculation 

      Dudinsky, Martin; Riecky, Daniel; Zmindak, Milan (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2011)
      The goal of this paper is to present the numerical results of elastic damage of thin unidirectional fiber-reinforced composite plates. The numerical implementation uses a layered shell finite ...
    • Programming of composite plates damage calculation 

      Dudinsky, Martin; Riecky, Daniel; Zmindak, Milan (Fundacja Rozwoju Mechatroniki, 2012)
      The goal of this paper is to present the numerical results of elastic damage of thin unidirectional fiber-reinforced composite plates. The numerical implementation uses a layered shell finite element based on the Kirchhoff ...
    • Programowanie flame fraktali oraz flame animacji w systemach Apophysis oraz Flam3 

      Filipowicz, Iwona (Fundacja Rozwoju Mechatroniki, 2013)
      W pracy przedstawimy metody tworzenia fraktali typu flame w programie Apophysis oraz programowania fraktalnej animacji, bazującej na technice keyframingu, w systemie Flam3. Flame fraktal jest atraktorem ...
    • Projekt autonomicznego robota inspekcyjnego 

      Majek, Karol; Pełka, Michał; Będkowski, Janusz; Cader, Maciej; Masłowski, Andrzej (Fundacja Rozwoju Mechatroniki, 2012)
      W artykule przedstawiono projekt autonomicznego robota inspekcyjnego. Ze względu na fakt, że komercyjne rozwiązania nie oferują satysfakcjonującej funkcjonalności w stosunkowo niskiej cenie zdecydowano się zaprojektować ...
    • Projekt i implementacja aplikacji internetowej wspomagającej tworzenie planu zajęć 

      Rydzkowski, Łukasz (Fundacja Rozwoju Mechatroniki, 2013)
      Generowanie planu zajęć jest problem złożonym obliczeniowo, który można spotkać w praktycznie każdej placówce edukacyjnej. Niniejszy artykuł przedstawia aplikację internetową wspomagającą tworzenie ...
    • Projektowanie mechanizmów i układów androidalnych na podstawie sterowanego komputerowo manipulatora AndroArm002 

      Szczepański, Zbigniew (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2010)
      W pracy zaprezentowano konstrukcję manipulatora, który ma stanowić alternatywne rozwiązanie dla kosztownych manipulatorów, znanych z komercyjnych zastosowań. Zwykle mechanizmy jako podzespoły robotów służą do jednego, ...
    • Projektowanie sieci kanalizacyjnych 

      Służalec, Agnieszka (Fundacja Rozwoju Mechatroniki, 2012)
      W artykule omawia się zasady projektowania systemów kanalizacyjnych w ujęciu tradycyjnym i wykorzystywanie w procesie projektowania technik informacyjnych. Przedstawiono wykorzystywane techniki informacyjne i możliwości ...
    • Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych 

      Mirończuk, Marcin (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2010)
      Wzrost ilości danych jak i informacji w aktualnych systemach informacyjnych wymusił powstanie nowych procesów oraz technik i metod do ich składowania, przetwarzania oraz analizowania. Do analizy dużych zbiorów danych ...
    • Przegląd metod i technik eksploracji danych tekstowych 

      Mirończuk, Marcin (Fundacja Rozwoju Mechatroniki, 2012)
      W artykule opisano autorską klasyfikację metod i technik eksploracji danych tekstowych. Opisano aktualnie dostępne oraz stosowane metody reprezentacji danych tekstowych oraz techniki ich przetwarzania. Przeprowadzono także ...
    • Przegląd podstawowych metod reprezentacji kształtów 3D 

      Frejlichowski, Dariusz; Nuszkiewicz, Patrycja (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2010)
      W artykule przedstawiono przegląd istniejących rozwiązań w dziedzinie reprezentowania kształtów trójwymiarowych, stosunkowo nowym podejściu do opisywania obiektów w przetwarzaniu, rozpoznawaniu i indeksowaniu obrazów. ...
    • Przykład analizy strategii wyboru w głosowaniu aprobującym 

      Przybyszewski, Krzysztof; Sosnowska, Honorata (Fundacja Rozwoju Mechatroniki, 2012)
      W niniejszej pracy opisany zostanie eksperyment, w którym badano jakie strategie wyboru przyjmują głosujący metodą głosowania aprobującego i czy różnią się one od używanych w klasycznej metodzie większościowej. Eksperyment ...
    • Przykładowe narzędzie do ataków DDoS 

      Rekosz, Katarzyna; Świerczyńska, Izabela; Zys, Agnieszka (2015)
      W artykule została przedstawiona problematyka dotycząca przykładowego narzędzia do ataku DDoS. Ataki DDoS stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ...
    • Równanie van der Pola 

      Jendykiewicz, Paweł (Wydawnictwo Uniwersytetu Kazimierza Wielkiego w Bydgoszczy, 2009)
      W artykule prezentowana jest metoda badania stabilności obwodu elektrycznego opisanego za pomocą równania różniczkowego. Aby opisać tą metodę wykorzystano oscylator van der Pola. Badania układu opisanego równaniem van der ...
    • Sieci neuronowe w lokalizacji awarii w sieci wodociągowej 

      Rojek, Izabela; Studziński, Jan (Fundacja Rozwoju Mechatroniki, 2012)
      W artykule przedstawiono sieci neuronowe, które są używane do lokalizacji awarii sieci wodociągowej. Obecne wykorzystanie systemów monitorowania nie odpowiada ich możliwościom. Współcześnie systemy monitoringu służą jako ...
    • Sieci Wi-Fi - zabezpieczenia i metody ataków 

      Nitka, Ewelina; Kawalec, Klaudia; Karpowicz, Andrzej (2015)
      Sieci Wi-Fi są systemem komunikacji zaprojektowanym jako alternatywa lub uzupełnienie sieci tradycyjnej kablowej. Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania ...