Metody Informatyki Stosowanej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody Informatyki Stosowanej"

Transkrypt

1 Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 4/2009 (21) Szczecin 2009

2 Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Zachodniopomorska Szkoła Biznesu w Szczecinie prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Andrzej Banachowicz, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Janusz Bobulski, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Dariusz Burak, Jacek Czarnecki, Andrzej Czyżewski, Ludosław Drelichowski, Piotr Dziurzański, Witold Dzwinel, Imed El Fray, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Jerzy Korostil, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Radosław Maciaszczyk, Wiesław Madej, Krzysztof Makles, Wojciech Maleika, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Remigiusz Olejnik, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Piotr Piela, Mateusz Piwowarski, Marcin Pluciński, Jacek Pomykała, Orest Popov, Edward Półrolniczak, Remigiusz Rak,Valeriy Rogoza, Leszek Rutkowski, Mirosław Ryba, Khalid Saeed, Anna Samborska-Owczarek, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Andrzej Tujaka, Zenon Ulman, Andrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski,Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, Szczecin, pan@wi.zut.edu.pl Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.

3 Spis treści Jacek Czerniak, Andrzej Znaczko PROPOZYCJA OPTYMALIZACJI ZAGROŻENIA POŻAROWEGO Z UŻYCIEM AUTOMATÓW KOMÓRKOWYCH... 5 Paweł Forczmański, Marcin Seweryn OBJECT CLASSIFICATION IN SURVEILLANCE STREAM USING ADAPTIVE BACKGROUND MODEL.. 17 Dariusz Frejlichowski ANALIZA OGÓLNEGO KSZTAŁTU OBIEKTÓW WYDOBYTYCH Z OBRAZÓW CYFROWYCH Z WYKORZYSTANIEM PROSTYCH DESKRYPTORÓW KSZTAŁTU Tomasz Hyla, Włodzimierz Bielecki, Jerzy Pejaś ZAAWANSOWANE SYSTEMY ZABEZPIECZEŃ RECEPT ELEKTRONICZNYCH Tomasz Koperski, Paweł Piotrowski FILTRACJA RUCHU SIECIOWEGO PRZY WYKORZYSTANIU PROTOKOŁU WPAD ORAZ SKRYPTÓW AUTOMATYCZNEJ KONFIGURACJI SERWERA PROXY Jerzy Korostil, Łukasz Nozdrzykowski WYZNACZENIE ZALEŻNOŚCI POMIĘDZY ISTOTNYMI PARAMETRAMI OBRAZU DLA ZMNIEJSZENIA WIDOCZNOŚCI UKRYCIA WIADOMOŚCI W OBRAZACH POMIĘDZY DZIEDZINĄ PRZESTRZENNĄ A TRANSFORMATY FALKOWEJ Radosław Maciaszczyk, Krzysztof Bembnista WSPOMAGANIA PROJEKTOWANIA SIECI WLAN Witold Maćków, Imed El Fray NOWE PODEJŚCIE REALIZUJĄCE UWIERZYTELNIENIE I AUTORYZACJĘ ŻĄDAŃ Z WYKORZYSTANIEM USŁUGI WEB XML Krzysztof Makles KONCEPCJA INTERAKTYWNEJ OPTYMALIZACJI WIZUALNEJ W TRYBIE BEZPOŚREDNIM Adam Nowosielski, Paweł Kuśnierek WYKORZYSTANIE UŚREDNIONYCH TWARZY W ZADANIACH ROZPOZNAWANIA TWARZY Natalia Ratuszniak, Tomasz Hyla INLAND ELECTRONIC NAVIGATIONAL CHARTS AUTOMATIC UPDATES MANAGEMENT IN RIVER INFORMATION SYSTEM Zdzisław Szczerbiński, Karolina Steinborn ROZWIĄZYWANIE NUMERYCZNE UKŁADÓW RÓWNAŃ LINIOWYCH METODĄ KWADRATU GRADIENTÓW SPRZĘŻONYCH Alexandr Tariov RACJONALIZACJA OBLICZEŃ: JEDNOŚĆ I WALKA PRZECIWIEŃSTW Michał Twardochleb, Robert Rychcicki SKUTECZNOŚĆ HYBRYDOWEJ METODY OPTYMALIZACJI W ROZWIĄZYWANIU ZADAŃ O ZRÓŻNICOWANEJ CHARAKTERYSTYCE Tomasz Wiśniewski, Przemysław Korytkowski OPTYMALIZACJA ROZMIESZCZENIA STANOWISK KONTROLNYCH DLA SYSTEMU KLASY MONTAŻ NA ZAMÓWIENIE

4

5 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych Jacek Czerniak 1), Andrzej Znaczko 2) 1) Instytut Badań Systemowych PAN, 2) Uniwersytet Kazimierza Wielkiego, Instytut Techniki Abstract: This paper explains the rule of cellular automata operation as well as presents their structure and fields of application. It includes basic concepts as regards cellular automata and presents simulation of fire hazards inside buildings. The paper also indicates to practical applications of the cellular automata theory for building fire simulation using the programme Symulacja pożaru. Thanks to the tests carried out using appropriately configured programme, realistic results of simulated evacuation of people from the building have been achieved. Using such kind of predication in civil engineering should increase the fire safety of buildings. Simulations described in this paper seem to be very useful, particularly in case of building renovation or temporary unavailability of escape routes. Using them, it is possible to visualise potential hazards and to avoid increased risk in case of fire. Inappropriate operation of buildings, including insouciant planning of renovations are among frequent reasons of tragic accidents cited by fire brigade information services. Thanks to the proposed solutions it is easier to envisage consequences of problematic decisions causing temporary or permanent unavailability of escape routes. Keywords: cellular automata, grid of cellular automata, boundary conditions, transfer function, fire simulation 1. Wprowadzenie Automaty komórkowe (ang. cellular automata) zaliczane są do działu informatyki, jaką jest sztuczna inteligencja. Składają się one z sieci komórek, z których każda posiada pewien określony stan oraz zbiór reguł. Zmiana aktualnego stanu danej komórki jest wypadkową wspomnianych cech oraz zależności od komórek sąsiednich. Jako pierwszy teorię automatów komórkowych wprowadził amerykański uczony węgierskiego pochodzenia John von Neumann. Wykazał on między innymi, że nawet proste maszyny mogą być zdolne do reprodukcji, co uważano za podstawową cechę żywych organizmów [1]. Przez wiele lat automaty komórkowe były głównie przedmiotem dociekań teoretycznych. Wraz z rozwojem komputerów i oprogramowania, metody optymalizacji bazujące na tym podejściu coraz częściej badano i wdrażano w praktyce. Uniwersalność automatów komórkowych spowodowała, iż znajdują zastosowanie w wielu dziedzinach życia: biologii, fizyce, matematyce, oraz w różnych obszarach informatyki m.in. kryptografii czy grafice komputerowej. Metody Informatyki Stosowanej, nr 4/2009 (21), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

6 6 Jacek Czerniak, Andrzej Znaczko 1.1. Zastosowanie automatów komórkowych Automaty komórkowe znalazły zastosowanie w praktyce. Przykład stanowi symulacja ruchu ulicznego, w którym specyficznie określony automat komórkowy kieruje ruchem ulicznym. Sterowanie ruchem występuje zasadniczo na określonym odcinku z odpowiednim jego natężeniem [8]. Podobnie w przypadku symulacji natężenia ruchu na autostradach Zagłębia Ruhry w Niemczech. Powołane specjalnie do tego celu centra monitorujące kolekcjonują dane z wybranych odcinków autostrad. Następnie z wykorzystaniem automatów komórkowych przeprowadza się krótkoterminowe symulacje natężenia ruchu. Na stronach tego projektu można odszukać informacje statystyczne o przeprowadzonych badaniach nad zachowaniem kierowców uprzedzonych zawczasu o możliwości powstawania utrudnień komunikacyjnych w czasie najbliższych kilku godzin [9],[6]. Następnym przykładem zastosowania automatów komórkowych są symulacje demograficzne dotyczące zadanego obszaru. Ich celem jest wygenerowanie struktury ukazującej liczbę ludności na danym terenie w taki sposób, aby stworzyć mapę prognozowanego zaludnienia. Symulacje tego typu mogą bazować na znanej Grze w życie [7]. Jest to wykonalne, gdyż po drobnych modyfikacjach algorytmu możliwe jest zliczanie występowania życia w obserwowanych komórkach. Spośród innych automatów znajdujących zastosowanie praktyczne są implementacje realizujące przetwarzanie obrazu, generowanie tekstur, symulacja fal, wiatru oraz program Symulacja pożaru opracowany m.in. na potrzeby tej publikacji. Zaproponowany algorytm ma na celu symulację ewakuacji ludności z płonącego budynku o zadanej liczbie wyjść i źródeł ognia Budowa automatów komórkowych Automaty komórkowe są to modele matematyczne, w których czas i przestrzeń traktowane są w sposób dyskretny. Areną działania automatu jest d-wymiarowa przestrzeń, w której zachodzi ewolucja. Zwykle podzielona jest ona na jednakowe komórki. Każda z nich może przyjąć jeden z dowolnie dużej ilości stanów, przy czym liczba stanów jest skończona. W jednym automacie nie mogą istnieć dwie komórki, które nie mają wszystkich elementów takich samych. Postulat ten dotyczy zachowania identycznej budowy wszystkich komórek, innymi słowy muszą one mieć jednakową [2]; liczbę sąsiadów, przestrzeń stanów, formę (kształt), listę reguł przejść. Reguły przejść określają warunki poruszania się komórki po grafie stanów. Nowy stan danej komórki zależy zwykle zarówno od jej stanu poprzedniego jak i stanów, w jakich znajdują się komórki z najbliższego sąsiedztwa [1]. Na rysunku Rys.1 pokazano jednowymiarowy automat komórkowy, którego kształt przywodzi na myśl wektor w rachunku macierzowym. Przedstawiony tam automat posiada promień r = 1 co oznacza, że stan centralnej komórki zależy od 2 sąsiadów. Rysunek 1. Jednowymiarowy automat komórkowy o promieniu r = 1

7 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 7 Kolejny rysunek oznaczony jako Rys.2 przedstawia dwuwymiarowy automat komórkowy, którego wizualizacja na płaszczyźnie przywodzi na myśl macierz. Tego typu model postrzegania automatu posiadającego promień r=1, implikuje wpływ do ośmiu sąsiadów na stan centralnej komórki. Jest to w szczegółach zależne od przyjętego modelu sąsiedztwa, jednakże problem ten jest dobrze opisany w literaturze, nie będzie więc rozwijany w ramach tej publikacji. Rysunek 2. Dwuwymiarowy automat komórkowy (2D) dla promienia r = 1 Rysunek 3. Trójwymiarowy automat komórkowy dla promienia r = 1[źródło: [3]] Na rysunku Rys.3 uwidoczniony jest trójwymiarowy automat komórkowy, który ułożony jest w kostkę przestrzenną. Zatem centralna komórka może posiadać maksymalnie 26 sąsiadów [3] Siatka automatów komórkowych Siatka, inaczej przestrzeń dyskretna, w której następuje ewolucja automatów komórkowych w całości stworzona jest z takich samych komórek. Wszystkie komórki muszą mieć tyle samo sąsiadów oraz taką samą przestrzeń stanów. Istnieją trzy konstrukcyjne czynniki, które w sposób istotny wpływają na postać siatki, a co za tym idzie na zachowanie się całego automatu komórkowego [2]: wymiar przestrzeni, zależny jest od wielkości badanego problemu, czego przykłady znajdują się na rysunku Rys. 4 (siatka 1D, 2D, 3D); warunek regularności, mówiący o całkowitym zapełnieniu siatki przez jednakowe komórki; liczba sąsiadów (zależna od obu powyższych).

8 8 Jacek Czerniak, Andrzej Znaczko Rysunek 4. Rodzaje siatki: 1D, 2D, 3D [źródło: [5]] 2. Prognozowanie zagrożenia pożarowego Ogień jest żywiołem, wobec którego człowiek częstokroć bywa bezsilny, zwłaszcza, gdy do pożaru dochodzi w pomieszczeniach. Przez to szczególnie projekty budynków przeznaczonych do zamieszkania, celów handlowych lub innej użyteczności publicznej, muszą spełniać rozbudowane przepisy przeciwpożarowe. Szerokość korytarzy, liczba drzwi ewakuacyjnych oraz dopuszczalna liczba ludzi przebywających w pomieszczeniach ma bardzo duży wpływ na bezpieczeństwo obecnych tam osób. Oczywiście nie wystarczy, że drzwi są na planie budynku, muszą być jeszcze otwarte. W przypadkach wielu pożarów ludzie ginęli właśnie z tego powodu, że drzwi ewakuacyjne były zamknięte. W ostatnich latach doszło do wielu katastrof wywołanych pożarem w budynkach, np. pożar hotelu w Kamieniu Pomorskim, gdzie zginęły 23 osoby (drzwi ewakuacyjne okazały się zamknięte), pożar hipermarketu w Nowym Targu, gdzie przyczyną były prawdopodobnie prace spawalnicze na terenie marketu. Kolejnym przykładem może być pożar bloku w Koluszkach, jedna osoba zginęła. Architekci planujący budynki sugerują się dostępnymi normami przeciwpożarowymi, lecz nie zawsze to wystarcza, aby uniknąć tragedii. Sporządzenie dodatkowych badań symulacyjnych mogłoby pomóc rozwiązać ten problem. Poza tym nawet najlepszy projekt architektoniczny nie pomoże w wypadku złej eksploatacji. Nierzadko spotyka się plany remontowe, które ignorują fakt, iż w wyniku remontu czasowo niedostępne staje się jedno lub kilka wyjść z budynku. A zagrożenie pożarowe podczas prac remontowych statystycznie wzrasta. Program Symulacja pożaru został stworzony w celu przedstawienia ewakuacji ludności z budynku w wyniku wystąpienia zagrożenia pożarowego. Umożliwia to porównanie wyników z różnych symulacji i sformułowania odpowiednich wniosków. Program został zaimplementowany w środowisku C++Builder, które jest narzędziem do programowania obiektowego w środowisku Windows. W programie przedstawionym na Rys.6 można narysować dowolnej wielkości planszę z planem budynku jednokondygnacyjnego i rozmieścić w nim ludzi oraz zaznaczyć miejsce pożaru. Plansza składa się z kratek, każda kratka może przyjąć tylko jeden z następujących stanów: ognia, ściany, osoby, osoby w ogniu, bądź też pustej komórki. Na rysunku Rys.5 przedstawiono diagram stanów pojedynczej komórki automatu do symulacji pożarów.

9 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 9 Rysunek 5. Diagram stanów komórek Warunki brzegowe Rysunek 6. Okno programu Symulacja pożaru W dyskretnej przestrzeni, w której zachodzą różne ewolucje automatów komórkowych występuje d wymiarowa teoretycznie nieskończona siatka. Ponieważ tego typu siatka jest niemożliwa do zaimplementowania w aplikacji komputerowej, przedstawia się ją w postaci

10 10 Jacek Czerniak, Andrzej Znaczko skończonej tablicy. Przez to nieodłączne jest ustalenie warunków brzegowych na krańcach tej siatki, czyli na brzegach tablicy. Zestaw podstawowych warunków brzegowych pokazano na rysunku Rys.7. Warunki te są analogiczne przy obrocie o 90 0 zatem zostały pominięte jako trywialne. Rysunek 7. Warunki brzegowe (odbicia od krawędzi siatki) Przy symulacji ruchu komórki w kierunku ściany zastosowano następujące reguły: ruch na wprost stan komórki bez zmian, ruch po przekątnej stan komórki zmienia się na pusty, kąt padania równy kątowi odbicia, w efekcie stan komórki w odbiciu lustrzanym zmieni się na stan komórki inicjującej ruch, warunki ruchu: ruch jest możliwy jeżeli komórka docelowa jest w stanie pustym, w przeciwnym wypadku komórka inicjująca nie zmienia stanu, próba ruchu komórki w stanie osoba do pola w stanie ogień zwiększa liczbę oparzeń komórki inicjującej, próba ruchu komórki w stanie ogień do pola w stanie osoba zwiększa liczbę oparzeń komórki docelowej. Szczególnym przypadkiem jest próba ruchu z rogu planszy. Odbicie w trzech kierunkach nie spowoduje zmiany stanu komórki, a próba ruchu w pozostałych pięciu może go spowodować. Należy tu jeszcze dodać, że reguły i warunki ruchu dotyczą zarówno komórek w stanie osoba i ogień. Polem, do którego nie można wykonać ruchu są komórki w stanie ściana. Warunki odbijające występują na krawędzi siatki automatu komórkowego tworzącej barierę, od której odbijają się (w sensie wizualnym) będące w ruchu wirtualne obiekty. Warunki te wykorzystywane są do symulowania zamkniętych przestrzeni doświadczalnych. Rys. 8 przedstawia siedem kolejnych etapów pokoleń komórek wizualizujących odbicia obiektów o krawędzi siatki. Rysunek 8. Przykładowe siedem kroków ewolucji

11 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 11 Funkcje przejścia Ewolucja automatów komórkowych przebiega w dyskretnym czasie wyznaczając kolejne cykle przeliczeń. Każda dyskretna chwila t={0, 1, 2,,n} służy aktualizacji stanu poszczególnych komórek, przez co każdy automat jest obiektem dynamicznym w czasie. Funkcja przejścia, w każdej iteracji, według określonych reguł, może przeliczać kolejno wszystkie komórki znajdujące się na siatce. Każda przetwarzana komórka, na podstawie kalkulacji jej aktualnego stanu i stanu sąsiadujących z nią komórek, otrzymuje swój nowy stan. Reguły przejść oraz przestrzeń stanów i zdefiniowane sąsiedztwo są nieodłącznymi elementami procesu ewolucji automatu komórkowego. Uruchomienie programu powoduje wyświetlenie okna głównego gotowego do narysowania planu budynku i rozmieszczenia w nim poszczególnych elementów. Po narysowaniu planszy i rozmieszczeniu na niej wszystkich składowych można przejść do skonfigurowania parametrów ognia, ludzi oraz ustawienia efektu grupowego (Rys. 9). Rysunek 9. Parametry ognia i ludzi Na rysunku Rys.10 widoczny jest wynik programu po wykonaniu 50 pokoleń ewolucji. Na ekranie znajdują się punkty symulujące ludzi uciekających w kierunku wyjścia, oraz rozprzestrzeniający się ogień. Wszystkie zdarzenia rejestrowane są na tablicy ze statystykami. Wśród nich widoczne są, liczba ludzi pozostałych na planszy, uratowanych i zmarłych w pożarze lub wyniku zagniecenia. Informacje te posłużą do wyciągnięcia wniosków eksperymentów (Rys. 11).

12 12 Jacek Czerniak, Andrzej Znaczko Rysunek 10. Wynik programu po wykonaniu 50 pokoleń ewolucji Rysunek 11. Statystyki programu po wykonaniu 50 pokoleń ewolucji Badanie, w którym zostały przedstawione symulacje pożaru budynku zostało oparte o pewne reguły i zależności. Ustawienie poniższych parametrów, wybór wariantów i wbudowane reguły, wszystko to stanowi środowisko, jakie wpływa na śmiertelność ludzi podczas pożaru budynku w zaproponowanych symulacjach; plany kondygnacji budynku, a w tym ustalenie ilości i rozmieszczenia drzwi, rozmieszczanie w budynku określonej liczby ludzi w określonych miejscach, ustawienie parametrów ognia: o ogień wygasa z osamotnienia gdy sąsiadów jest mniej niż 1, o ogień wygasa z przeludnienia gdy sąsiadów jest więcej niż 3, o nowy ogień powstaje gdy sąsiadów jest co najmniej 3, ale nie więcej niż 4. ustawienie parametrów dla ludzi (żywych komórek): o liczba poparzeń po których następuje śmierć to domyślnie 5, umieszczenie źródła ognia na planszy:

13 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 13 o ustalenie, z jakim prawdopodobieństwem ludzie zmierzają do wyjścia (cztery opcje): 25%, 50%, 75%, 100%, o ustalenie czy ludzie poruszają się do wyjścia w grupach (dwie opcje): efekt grupowy lub bez efektu grupowego. 3. Eksperyment badawczy W eksperymencie przyjęto zasadę, że używa się zawsze trzy plansze o tym samym rozmieszczeniu ognia, ścian i ludzi, lecz o różnej liczbie drzwi (od 1 do 3). Plansza pl_1drzwi_ogień1 przedstawiona na Rys.10 posiada jedno wyjście z budynku oraz jest na niej siedem pomieszczeń, w których umieszczono 70 niebieskich punktów symulujących osoby oraz na czerwono został wzniecony ogień (lewy dolny róg planszy). Pozostałe dwie plansze pl_2drzwi_ogień1 i pl_3drzwi_ogień1 różnią się od siebie ilością drzwi. Na planszy pl_2drzwi_ogień1 jest dwoje drzwi, a na planszy pl_3drzwi_ogień1 są trzy pary drzwi (Rys. 12). Rysunek 12. Przykładowe plansze budynku W wyniku przeprowadzonych badań z programem Symulacja pożaru, wyniki zachowania się ludzi w momencie wybuchu pożaru w budynku przedstawiono w tabeli Tab.1. Zebrane wyniki eksperymentalne zostały podzielone ze względu ma efekt grupowy oraz prawdopodobieństwo, z jakim ludzie zmierzają do wyjścia ewakuacyjnego. Dla jednej planszy przeprowadzono 8 badań, z których otrzymano wyniki liczbowe dotyczące ludzi: zmarłych w pożarze, zagniecionych w tłoku, uratowanych z pożaru.

14 14 Jacek Czerniak, Andrzej Znaczko Tabela 1. Śmiertelność ludzi w efekcie pożaru budynku Efekt grupowy Tak Nie Plany budynku Prawdopodobieństwo zmierzania Prawdopodobieństwo zmierzania ludzi do wyjścia ludzi do wyjścia 25% 50% 75% 25% 50% 75% Liczba ludzi zmarłych/zagniecionych/uratowanych w pożarze pl_1drzwi_ogień1 64/0/6 47/0/23 9/3/58 65/0/5 38/0/32 11/0/59 pl_2drzwi_ogień1 38/0/32 24/0/46 7/0/63 40/0/30 21/0/49 5/0/65 pl_3drzwi_ogień1 43/1/26 24/0/46 9/0/61 39/1/30 18/0/52 11/0/59 pl_1drzwi_ogień2 57/0/13 24/2/44 3/0/67 58/0/12 16/0/54 2/0/68 pl_2drzwi_ogień2 40/0/30 3/0/67 1/0/69 31/0/39 10/0/60 0/0/70 pl_3drzwi_ogień2 28/0/42 1/0/69 0/0/70 23/0/47 5/0/65 0/0/70 pl_1drzwi_ogień3 59/0/11 25/2/43 1/2/67 56/0/14 16/1/53 1/0/69 pl_2drzwi_ogień3 50/0/20 12/1/57 7/0/63 53/0/17 13/0/57 7/0/63 pl_3drzwi_ogień3 42/0/28 3/0/66 0/0/70 41/0/29 5/0/65 0/0/70 Wynik śmiertelności ludzi zależy od miejsca, w jakim zostanie wzniecony ogień. Jeżeli pożar zablokuje jakieś pomieszczenie to ludzie znajdujący się w nim nie mają szansy na ucieczkę i dotarcie do wyjścia nawet, gdy podążają ze 100% prawdopodobieństwem. Efekt grupowy zastosowany w programie wcale nie musi pomagać w ewakuacji ludzi z budynku. Dochodzi do tłoku, ponieważ ludzie szukają innych ludzi by wiązać się w grupy i wtedy dochodzi do zagnieceń. Gdy człowiek nie ma żadnego wolnego ruchu, w którym może się poruszyć, dochodzi do jego zagniecenia. Na wykresach 1 i 2 została przedstawiona liczba uratowanych ludzi, która zmierzała do wyjścia z prawdopodobieństwem 50 i 75%). Liczba uratowanych ludzi (prawdopodobieństwo zmierzania do wyjścia 50%) liczba uratowanych pl_1dr zw i_o gień1 pl_2dr zw i_o gień1 pl_3dr zw i_o gień1 pl_1dr zw i_o gień2 pl_2dr zw i_o gień2 pl_3dr zw i_o gień2 pl_1dr zw i_o gień3 pl_2dr zw i_o gień3 pl_3dr zw i_o gień3 efekt grupow y bez efektu grupow ego rodzaj planszy Rysunek 13. Prawdopodobieństwo zmierzania ludzi do wyjścia 50%

15 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 15 Liczba uratowanych ludzi (prawdopodobieństwo zmierzania do wyjścia 75%) liczba uratowantych pl_1dr zw i_o gień1 pl_2dr zw i_o gień1 pl_3dr zw i_o gień1 pl_1dr zw i_o gień2 pl_2dr zw i_o gień2 pl_3dr zw i_o gień2 pl_1dr zw i_o gień3 pl_2dr zw i_o gień3 pl_3dr zw i_o gień3 efekt grupow y bez efektu grupow ego rodzaj planszy Rysunek 14. Prawdopodobieństwo zmierzania ludzi do wyjścia 75% 4. Podsumowanie Jest rzeczą niezwykle trudną odzwierciedlić realistycznie pożar w budynku. Zachowanie się ludzi podczas pożaru może być stochastyczne i nieprzewidywalne. Za pomocą automatów komórkowych, których implementację wykorzystano w niniejszym artykule udało się przedstawić symulację ewakuacji ludzi z budynku. Po odpowiedniej konfiguracji programu z prawdopodobieństwem, jakim człowiek podąża do wyjścia, ustawieniem parametrów ognia oraz zaznaczeniem właściwej opcji dotyczącej efektu grupowego można wysunąć następujące wnioski: Liczba ludzi uratowanych z pożaru z wykorzystanym efektem grupowym jest porównywalna do wyników bez efektu grupowego, rezultaty są różne w zależności od rodzaju planszy oraz podłożenia ognia, ale są bardzo zbliżone do siebie, Podczas wykorzystania efektu grupowego w programie dochodzi częściej do śmierci ludzi w wyniku stratowania niż bez zastosowania efektu grupowego. Następuje to wtedy, gdy dany osobnik nie ma możliwości wykonania ruchu w żadnym kierunku. Dzieje się tak, ponieważ symulowane osobniki zbierając się w grupy tworzą obszary o dużym zagęszczeniu, wówczas dochodzi do śmierci w wyniku zadeptania. W użytej podczas eksperymentów implementacji ludzie ze 100% prawdopodobieństwie zmierzania do wyjścia mają największe szanse by się uratować. Podchodząc realistycznie do obserwacji ludzi ewakuujących się z płonącego budynku, stres oraz siłę ognia, które ciągle narastają, bardziej prawdopodobną wartością prawdopodobieństwa, z jakim ludzie się ewakuują optymalnie będą wskaźniki poniżej 75%. Utrudnienia, jakie wpływają na podejmowanie decyzji podczas ewakuacji to m.in. ograniczona widoczność (dym) spowodowana spalaniem się materiałów palnych, podwyższona temperatura oraz toksyczne gazy. Oczywistym jest w tym wypadku to, że żadnemu człowiekowi nie udałoby się przejść w tych wa-

16 16 Jacek Czerniak, Andrzej Znaczko runkach po jak najkrótszej drodze (100% prawdopodobieństwa) podczas ewakuacji z budynku. Liczba drzwi znajdująca się na planszy programu jest bardzo istotna w drodze ewakuacji. Im więcej drzwi ewakuacyjnych tym większe szanse dla ludzi znajdujących się w tym budynku na uratowanie. Przedstawione eksperymenty pozwoliły potwierdzić w sposób symulacyjny, że niefrasobliwe lub bezprawne odcinanie dróg ewakuacji budynków grozi na każdym etapie eksploatacji poważnymi konsekwencjami. Osoby odpowiedzialne za inspekcje ppoż. i budowlane mogą sięgnąć tego typu narzędzi, aby uzasadnić swoje wydawałoby się zbyt restrykcyjne decyzje. Żeby uczynić symulację jeszcze bardziej rzeczywistą warto zastanowić się nad możliwością automatycznej zmiany w programie parametru prawdopodobieństwa podążania do wyjścia. Jest faktem powszechnie znanym, iż z analizy przyczyn i warunków katastrof wynika, że prawdopodobieństwo ocalenia maleje w takt upływającego czasu. Kolejne eksperymenty powinny, zatem ten fakt uwzględniać. Bibliografia [1] Wolfram S. A New Kind of Science. Wolfram Media, Inc, 2002, pp. 64,157. [2] Terrier V., Two-dimensional cellular automata and their neighborhoods, Theoretical Computer Science 312, 2004, pp [3] Stasiewicz A., Życie w 3D, PC Computer 4/2006, [ ]. [4] Furmański P., Grzanek M. Sztuczna inteligencja Podręcznik do wykładów i ćwiczeń. Wydział Matematyki i Informatyki, Uniwersytet Łódzki, kwiecień 2009, Skrypt PDF [5] Madej Ł. Algorytmy ewolucyjne i automaty komórkowe. AGH, ISiM Wydział Inżynieri Metali i Informatyki Przemysłowej, dokument w formie wykładów, Skrypt PDF str [6] Nagel K., Schreckenberg M. A Cellular Automaton Model for Freeway Traffic. J. Physique, Vol. 2 (1992), str [7] Gardner M., Mathematical Games, Scientific American, vol. 223, no. 4, October 1970, pp [8] Andreas Schadschneider, Statistical Physics of Traffic Flow, Physica, A 285, 101 (2000) [9] Anonymous, Expansion for the motorway network, [ ].

17 Object classification in surveillance stream using adaptive background model Paweł Forczmański, Marcin Seweryn West Pomeranian University of Technology, Szczecin Faculty of Comupter Science and Information Technology Abstract: One of the most crucial aspects to be taken into consideration during the development of visual surveillance system is the need to inform the human operator about any unusual situation happening. The paper presents an idea of real-time video stream analysis which leads to the detection and tracking of suspicious objects that have been left unattended. The mathematical principles related to background model creation and detection tuning are included. Developed algorithm has been implemented as a working model involving OpenCV library and tested on benchmark data taken from real visual surveillance system. Keywords: visual surveillance, background model, object detection, object tracking 1. Introduction The word surveillance means regular observations in the aspect of quality and quantity assessment performed on specific environment in the specified period of time. In general, surveillance systems gather information about certain phenomena in order to execute or suggest proper actions, especially when it comes to situations dangerous to human health, life and property or environment. Typical surveillance requires cyclic measures, unified equipment and methods of examination as well as repeatability in analysis of results. There are many types of surveillance: visual surveillance (access control) of open and closed spaces, monitoring of semi-automatic systems employed in environmental protection, industry and health centers. The concept of monitoring is frequently used to describe a class of surveillance systems employed by police forces and other official and private agencies designated to protect civilians. In practice, a visual surveillance is implemented using a closed-circuit television system (CCTV) and is used to maintain close observation of a person or a group of people [1, 2, 3]. The quantity of data produced in the process of visual surveillance is very extensive. In most cases the archiving is needed, e.g. in relation to law enforcement and statistical analysis. Most of the systems used in practice work on digital data stored on hard drives of digital video recorders (DVRs) giving an opportunity to process them using computer-based algorithms like compression, indexing, retrieval, scrambling, etc. It is typical to visual surveillance systems that static camera is aimed at one fixed point in space which does not move during observation. The focal length of camera lens is constant too. Let us assume that a video sequence produced by a system consists of single frames covering rather static background and moving objects in front of it. These objects (e.g. humans or vehicles) move in a stepwise manner, which is caused by reduced frame rate (often equal or less than Metody Informatyki Stosowanej, nr 4/2009 (21), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

18 18 Paweł Forczmański, Marcin Seweryn 25 frames-per-second). In cases when camera or observation point move strongly or there are rapid changes of illumination, the sequence should be cut into segments which are analyzed independently. 2. Proposed system 2.1. Overview We present system that analyses video sequence in order to find potentially security relevant events connected with abandoned objects in public facilities. Proposed system automatically detects foreground objects, classifies them and evaluates their trajectories. We distinguish between only two types of objects that can be present at the scene: people or other possibly dangerous objects. Proposed system consists of adaptive Background Model, Object Tracker and Classifier. Background subtraction is the main task of the background model. Foreground regions are segmented from the present frame in respect to the previously learned background model. Sequence of detected foreground blobs are afterwards sent to the Tracker, which updates tracked objects and tries to predict their next positions. At the beginning of tracking, every newly created object is classified by the Object Classifier and its label is stored in Object Tracker. In the end bounding boxes of tracked objects are marked on the output frame. A simplified scheme of the proposed system is depicted in Fig. 1. Figure 1. Overview of the proposed framework

19 Object classification in surveillance stream using adaptive background model Background Model We employ adaptive background model similar to the one proposed in [4], in which every pixel is modeled by a mixture of Gaussians in r, g, and b channels. In our approach we use five Gaussians distributions for each pixel in the frame. Every pixel value from the current frame is checked against the existing Gaussians in the corresponding position in the background model. If no match is found the least probable Gaussian is replaced by the new distribution with the current value as a mean. Afterwards, weights of existing Gaussians are updated according to the following: weights of distributions that do not correspond with the new pixel value are decreased, while the weights of distributions that suite the new pixel value are increased. Parameters of unmatched distributions remain the same. The parameters of the distribution which matches the new observation are updated as follows: µ t = (1 ρ)µ t 1 + ρx t, (1) σ 2 t = (1 ρ)σ 2 t 1 + ρ(x t µ t ) T (X t µ t ), (2) ρ = αη(x t µ k, σ k ), (3) where X t is a new pixel value, η is a Gaussian probability density function, α is a learning rate, µ and σ are distribution parameters. Background subtraction operation results in an image mask of possible foreground pixels which are grouped using connected components. Main drawback of most of the background modeling methods is the lack of shadow suppressing functions. Shadow casted by the moving objects can be a root of serious problems. It can greatly affect localization and detection of objects present at the scene. In proposed system we use a shadow detection method described in [5]. Method used in the described system detects shadows in Hue Saturation Value color space which is proven to correspond closer to human perception of color than the RGB color space. Used method bases on the observation that casted shadow darkens the point while chrominance of shaded and open regions does not vary much. This assumption can be easily depicted in HSV color space and turns detecting shadow problem into checking three simple conditions 1 if α IV (x,y) β B V (x,y) (IS (x, y) B S (x, y)) τ S SP (x, y) = I H (x, y) B H (x, y) τ h 0 otherwise where SP is a detected binary shadow mask, α, β, τ h, τ s are empirically chosen parameters (according to heuristic approach described in [5]), I is a present frame, B is a background image and H, S and V superscripts point which component of HSV pixel should be used, x and y are pixel coordinates in the image. Initial condition checks the first part of the assumption that shadow darkens the region, whereas next two conditions check if hue and saturation for shaded and open regions do not vary too much Object Tracker Detected foreground objects are tracked by Object Tracker. Each tracked object is associated with an information about its bounding box, last and predicted position, serial number and group label. Object Tracker uses Kalman filters to predict next positions of objects [6]. (4)

20 20 Paweł Forczmański, Marcin Seweryn Objects are tracked from frame to frame in a stepwise manner using predicted position or correspondence between their last position and foreground blobs. Matching detected foreground blobs to tracked objects is done by constructing association matrix similar to the one proposed in [7]. For all pairs of blobs and objects we measure euclidean distance from predicted position of object to the center of the foreground blob, if the foreground blob includes predicted position. If foreground region does not include predicted position, but it intersects with last bounding box of the tracked object we measure distance from the center of bounding box to the center of the blob. If the foreground blob does not include predicted position and does not intersect with the object, distance between them is equal to plus infinity and will be ignored. After evaluating distance between all pairs of blobs and objects, objects are updated using blobs which are closest to them. If a blob has no matched object, a new tracked object is created. On the other hand when the object has not matched any foreground blob for several frames, it s removed Object Classifier Classifier module consists of two single classifiers that use different features. The first classifier is using Histograms of Orientated Gradients which was proposed in [8]. The second classifier used in the system bases on Haar-like features and was described by Viola and Jones in [9]. In the beginning, every object sent to classifier module is classified by the HOG-based classifier and then, in case of negative result, is classified once more by the Haar-based classifier. This method of classification aims to suppress number of false-negatives and reduces the number of computation. Images of objects sent to the HOG classifier are divided into small rectangular regions, called cells. For each cell, histogram of gradient orientations is evaluated. Afterwards, cells are grouped into overlapping larger spatial groups, called blocks. To improve performance, every block is contrast normalized. The Final descriptor of the object is a vector of all normalized cell responses from all of the blocks. In the end, classification of descriptor is done by the soft margin linear SVM 1. Haar-like features are rectangular regions divided into smaller rectangles which are labeled white or black. Feature value is equal to difference between sum of pixels which lie within white and black rectangles. Single Haar-like feature is a weak classifier and cannot be used to recognize complex objects like human silhouette. To improve their performance and create the strong classifier, the Adaboost algorithm is used to create cascades of simple Haar-like features. In the cascade, next feature is evaluated only if answer of the previous feature equaled the expected value, otherwise classification is finished with the negative label. Finally, the system marks and labels detected and classified objects. The color of the bounding box is set accordingly to the object s label: green for objects classified as people and red for other objects. It all can be seen in Fig Results The system described in the previous section has been implemented in the C++ using opencv library. At a resolution of 360x288, we achieved 6-7 frames per second on an average 1,74GHz PC. The implemented system was evaluated on the PETS 2006 benchmark data, which was recorded at busy railway station in London [1].The aim of the PETS 2006 scenarios is to detect left luggage items in the public space. Video sequences contains people moving 1 Support Vector Machine

Hard-Margin Support Vector Machines

Hard-Margin Support Vector Machines Hard-Margin Support Vector Machines aaacaxicbzdlssnafiyn9vbjlepk3ay2gicupasvu4iblxuaw2hjmuwn7ddjjmxm1bkcg1/fjqsvt76fo9/gazqfvn8y+pjpozw5vx8zkpvtfxmlhcwl5zxyqrm2vrg5zw3vxmsoezi4ogkr6phieky5crvvjhriqvdom9l2xxftevuwcekj3lktmhghgniauiyutvrwxtvme34a77kbvg73gtygpjsrfati1+xc8c84bvraowbf+uwnipyehcvmkjrdx46vlykhkgykm3ujjdhcyzqkxy0chur6ax5cbg+1m4bbjptjcubuz4kuhvjoql93hkin5hxtav5x6yyqopnsyuneey5ni4keqrxbar5wqaxbik00icyo/iveiyqqvjo1u4fgzj/8f9x67bzmxnurjzmijtlybwfgcdjgfdtajwgcf2dwaj7ac3g1ho1n4814n7wwjgjmf/ys8fenfycuzq==

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Akademia Morska w Szczecinie. Wydział Mechaniczny

Akademia Morska w Szczecinie. Wydział Mechaniczny Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:

Bardziej szczegółowo

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0  Zofia Kruczkiewicz Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną

Bardziej szczegółowo

Linear Classification and Logistic Regression. Pascal Fua IC-CVLab

Linear Classification and Logistic Regression. Pascal Fua IC-CVLab Linear Classification and Logistic Regression Pascal Fua IC-CVLab 1 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

Bardziej szczegółowo

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The

Bardziej szczegółowo

Struktury proponowane dla unikalnych rozwiązań architektonicznych.

Struktury proponowane dla unikalnych rozwiązań architektonicznych. 23 Struktury proponowane dla unikalnych rozwiązań architektonicznych.. System fundamentu zespolonego może być zastosowany jako bezpieczna podstawa dla obiektów silnie obciążonych mogących być zlokalizowanymi

Bardziej szczegółowo

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania

Bardziej szczegółowo

Camspot 4.4 Camspot 4.5

Camspot 4.4 Camspot 4.5 User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów

Rozpoznawanie twarzy metodą PCA Michał Bereta   1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.

Bardziej szczegółowo

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 9: Inference in Structured Prediction 1 intro (1 lecture) Roadmap deep learning for NLP (5 lectures) structured prediction

Bardziej szczegółowo

Helena Boguta, klasa 8W, rok szkolny 2018/2019

Helena Boguta, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na

Bardziej szczegółowo

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych XII International PhD Workshop OWD 2010, 23 26 October 2010 Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych Methodology of Acquiring and Analyzing Results of Simulation

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

MS Visual Studio 2005 Team Suite - Performance Tool

MS Visual Studio 2005 Team Suite - Performance Tool MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument

Bardziej szczegółowo

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,

Bardziej szczegółowo

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH Gliwice, wrzesień 2005 Pomiar napięcia przemiennego Cel ćwiczenia Celem ćwiczenia jest zbadanie dokładności woltomierza cyfrowego dla

Bardziej szczegółowo

MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW

MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW 1. WSTĘP MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW mgr inż. Michał FOLUSIAK Instytut Lotnictwa W artykule przedstawiono wyniki dwu- i trójwymiarowych symulacji numerycznych opływu budynków wykonanych

Bardziej szczegółowo

Tychy, plan miasta: Skala 1: (Polish Edition)

Tychy, plan miasta: Skala 1: (Polish Edition) Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000

Bardziej szczegółowo

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition) Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH

EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Anna BŁACH Centre of Geometry and Engineering Graphics Silesian University of Technology in Gliwice EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Introduction Computer techniques

Bardziej szczegółowo

MoA-Net: Self-supervised Motion Segmentation. Pia Bideau, Rakesh R Menon, Erik Learned-Miller

MoA-Net: Self-supervised Motion Segmentation. Pia Bideau, Rakesh R Menon, Erik Learned-Miller MoA-Net: Self-supervised Motion Segmentation Pia Bideau, Rakesh R Menon, Erik Learned-Miller University of Massachusetts Amherst College of Information and Computer Science Motion Segmentation P Bideau,

Bardziej szczegółowo

Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016

Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Paweł Lula Cracow University of Economics, Poland pawel.lula@uek.krakow.pl Latent Dirichlet Allocation (LDA) Documents Latent

Bardziej szczegółowo

Sargent Opens Sonairte Farmers' Market

Sargent Opens Sonairte Farmers' Market Sargent Opens Sonairte Farmers' Market 31 March, 2008 1V8VIZSV7EVKIRX8(1MRMWXIVSJ7XEXIEXXLI(ITEVXQIRXSJ%KVMGYPXYVI *MWLIVMIWERH*SSHTIVJSVQIHXLISJJMGMEPSTIRMRKSJXLI7SREMVXI*EVQIVW 1EVOIXMR0E]XS[R'S1IEXL

Bardziej szczegółowo

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Gayane Vardoyan *, C. V. Hollot, Don Towsley* * College of Information and Computer Sciences, Department of Electrical

Bardziej szczegółowo

Liczbę 29 możemy zaprezentować na siedem różnych sposobów:

Liczbę 29 możemy zaprezentować na siedem różnych sposobów: Numeryczna analiza rozkładu liczb naturalnych na określoną sumę liczb pierwszych Świerczewski Ł. Od blisko 200 lat matematycy poszukują odpowiedzi na pytanie zadane przez Christiana Goldbacha, który w

Bardziej szczegółowo

WYBÓR PUNKTÓW POMIAROWYCH

WYBÓR PUNKTÓW POMIAROWYCH Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika

Bardziej szczegółowo

Modelowanie wieloskalowe. Automaty Komórkowe - podstawy

Modelowanie wieloskalowe. Automaty Komórkowe - podstawy Modelowanie wieloskalowe Automaty Komórkowe - podstawy Dr hab. inż. Łukasz Madej Katedra Informatyki Stosowanej i Modelowania Wydział Inżynierii Metali i Informatyki Przemysłowej Budynek B5 p. 716 lmadej@agh.edu.pl

Bardziej szczegółowo

Ruch drogowy, korki uliczne - czy fizyk może coś na to poradzić?

Ruch drogowy, korki uliczne - czy fizyk może coś na to poradzić? Ruch drogowy, korki uliczne - czy fizyk może coś na to poradzić? KNF Migacz, Instytut Fizyki Teoretycznej, Uniwersytet Wrocławski 16-18 listopada 2007 Spis treści Spis treści 1 Spis treści 1 2 Spis treści

Bardziej szczegółowo

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

MaPlan Sp. z O.O. Click here if your download doesnt start automatically Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click

Bardziej szczegółowo

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

MATLAB Neural Network Toolbox przegląd

MATLAB Neural Network Toolbox przegląd MATLAB Neural Network Toolbox przegląd WYKŁAD Piotr Ciskowski Neural Network Toolbox: Neural Network Toolbox - zastosowania: przykłady zastosowań sieci neuronowych: The 1988 DARPA Neural Network Study

Bardziej szczegółowo

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r EGARA 2011 Adam Małyszko FORS POLAND - KRAKÓW 2-3 12 2011r HISTORIA ELV / HISTORY ELV 1992r. 5 Program działań na rzecz ochrony środowiska / EAP (Environmental Action Plan) 1994r. Strategia dobrowolnego

Bardziej szczegółowo

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS

Bardziej szczegółowo

BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH

BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH Dr inż. Artur JAWORSKI, Dr inż. Hubert KUSZEWSKI, Dr inż. Adam USTRZYCKI W artykule przedstawiono wyniki analizy symulacyjnej

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

XXIII Konferencja Naukowa POJAZDY SZYNOWE 2018

XXIII Konferencja Naukowa POJAZDY SZYNOWE 2018 XXIII Konferencja Naukowa POJAZDY SZYNOWE 2018 Abstract Application of longitudinal dynamics of the train in the simulator of catenary maintenance vehicles - experimental and numerical tests Robert Konowrocki

Bardziej szczegółowo

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Metody integracji systemów sterowania z wykorzystaniem standardu OPC Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 02 Jarosław Miszczak IITiS PAN Gliwice 06/10/2016 1 / 31 Czego dowiedzieliśmy się na poprzednim wykładzie? 1... 2... 3... 2 / 31 1 2 3 3 / 31 to jeden z pierwszych

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

Revenue Maximization. Sept. 25, 2018

Revenue Maximization. Sept. 25, 2018 Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time

Bardziej szczegółowo

Knovel Math: Jakość produktu

Knovel Math: Jakość produktu Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających

Bardziej szczegółowo

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2 TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 8: Structured PredicCon 2 1 Roadmap intro (1 lecture) deep learning for NLP (5 lectures) structured predic+on (4 lectures)

Bardziej szczegółowo

The Overview of Civilian Applications of Airborne SAR Systems

The Overview of Civilian Applications of Airborne SAR Systems The Overview of Civilian Applications of Airborne SAR Systems Maciej Smolarczyk, Piotr Samczyński Andrzej Gadoś, Maj Mordzonek Research and Development Department of PIT S.A. PART I WHAT DOES SAR MEAN?

Bardziej szczegółowo

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz

Bardziej szczegółowo

deep learning for NLP (5 lectures)

deep learning for NLP (5 lectures) TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5

Bardziej szczegółowo

PRZYSTAŃ ODNOWY KRAKÓW - PŁASZÓW HARBOR OF RENEVAL KRAKOW - PŁASZOW

PRZYSTAŃ ODNOWY KRAKÓW - PŁASZÓW HARBOR OF RENEVAL KRAKOW - PŁASZOW PRZYSTAŃ ODNOWY KRAKÓW - PŁASZÓW HARBOR OF RENEVAL KRAKOW - PŁASZOW AUTOR: PROMOTOR: DR HAB. INŻ. ARCH. ANNA FRANTA INSTYTUT PROJEKTOWANIA URBANISTYCZNEGO WA PK ZAKŁAD KSZTAŁTOWANIA PRZESTRZENI KOMUNIKACYJNYCH

Bardziej szczegółowo

INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS

INSPECTION METHODS FOR QUALITY CONTROL OF FIBRE METAL LAMINATES IN AEROSPACE COMPONENTS Kompozyty 11: 2 (2011) 130-135 Krzysztof Dragan 1 * Jarosław Bieniaś 2, Michał Sałaciński 1, Piotr Synaszko 1 1 Air Force Institute of Technology, Non Destructive Testing Lab., ul. ks. Bolesława 6, 01-494

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Previously on CSCI 4622

Previously on CSCI 4622 More Naïve Bayes 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

Bardziej szczegółowo

TEST: ROZWIĄZYWANIE PROBLEMÓW PRZYKŁADY

TEST: ROZWIĄZYWANIE PROBLEMÓW PRZYKŁADY Przykładowe zadania testu typu GMAT Akademia Leona Koźmińskiego TEST: ROZWIĄZYWANIE PROBLEMÓW PRZYKŁADY CZAS ROZWIĄZYWANIA: 60 MINUT Uwaga: W niniejszym zeszycie nie można nic pisać. Odpowiedzi prosimy

Bardziej szczegółowo

tum.de/fall2018/ in2357

tum.de/fall2018/ in2357 https://piazza.com/ tum.de/fall2018/ in2357 Prof. Daniel Cremers From to Classification Categories of Learning (Rep.) Learning Unsupervised Learning clustering, density estimation Supervised Learning learning

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama

Bardziej szczegółowo

ZWROTNICOWY ROZJAZD.

ZWROTNICOWY ROZJAZD. PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 EKSPLOATACJA U ZWROTNICOWY ROZJAZD. DEFINICJ, 6 Streszczenie: ruchem kolejowym. Is rozjazd, W artykule autor podj w rozjazd. 1. sterowania

Bardziej szczegółowo

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 37, s. 141-146, Gliwice 2009 ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN KRZYSZTOF HERBUŚ, JERZY ŚWIDER Instytut Automatyzacji Procesów

Bardziej szczegółowo

Logika rozmyta typu 2

Logika rozmyta typu 2 Logika rozmyta typu 2 Zbiory rozmyte Funkcja przynależności Interwałowe zbiory rozmyte Funkcje przynależności przedziałów Zastosowanie.9.5 Francuz Polak Niemiec Arytmetyka przedziałów Operacje zbiorowe

Bardziej szczegółowo

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy

Bardziej szczegółowo

Cracow University of Economics Poland

Cracow University of Economics Poland Cracow University of Economics Poland Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Keynote Speech - Presented by: Dr. David Clowes The Growth Research Unit,

Bardziej szczegółowo

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE

F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE GRZESIK Norbert 1 Virtual cockpit, computer-aided learning application, maintenance procedures F-16 VIRTUAL COCKPIT PROJECT OF COMPUTER-AIDED LEARNING APPLICATION WEAPON SYSTEM POWER ON PROCEDURE Author,

Bardziej szczegółowo

Stargard Szczecinski i okolice (Polish Edition)

Stargard Szczecinski i okolice (Polish Edition) Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz

Bardziej szczegółowo

WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA

WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2009 Seria: TRANSPORT z. 65 Nr kol. 1807 Tomasz FIGLUS, Piotr FOLĘGA, Piotr CZECH, Grzegorz WOJNAR WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA

Bardziej szczegółowo

ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH

ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Małgorzata Szerszunowicz Uniwersytet Ekonomiczny w Katowicach ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Wprowadzenie Statystyczna kontrola jakości ma na celu doskonalenie procesu produkcyjnego

Bardziej szczegółowo

aforementioned device she also has to estimate the time when the patients need the infusion to be replaced and/or disconnected. Meanwhile, however, she must cope with many other tasks. If the department

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych

Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych inż. Marek Duczkowski Metoda określania pozycji wodnicy statków na podstawie pomiarów odległości statku od głowic laserowych słowa kluczowe: algorytm gradientowy, optymalizacja, określanie wodnicy W artykule

Bardziej szczegółowo

Forested areas in Cracow ( ) evaluation of changes based on satellite images 1 / 31 O

Forested areas in Cracow ( ) evaluation of changes based on satellite images 1 / 31 O Forested areas in Cracow (1985-2017) evaluation of changes based on satellite images Obszary leśne w Krakowie (1985-2017) szacowanie zmian na podstawie zobrazowań satelitarnych Cracow University of Technology

Bardziej szczegółowo

WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA

WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA v Biologia v Biotechnologia v Ochrona środowiska studia pierwszego stopnia Dla kandydatów z NOWĄ MATURĄ Kwalifikacja obejmuje konkurs świadectw dojrzałości brane są

Bardziej szczegółowo

WÓJCIK Ryszard 1 KĘPCZAK Norbert 2

WÓJCIK Ryszard 1 KĘPCZAK Norbert 2 WÓJCIK Ryszard 1 KĘPCZAK Norbert 2 Wykorzystanie symulacji komputerowych do określenia odkształceń otworów w korpusie przekładni walcowej wielostopniowej podczas procesu obróbki skrawaniem WSTĘP Właściwa

Bardziej szczegółowo

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału 3 SPIS TREŚCI WYKAZ WAŻNIEJSZYCH SKRÓTÓW... 9 WYKAZ WAŻNIEJSZYCH OZNACZEŃ... 12 1. WSTĘP... 17 1.1. Zakres i układ pracy... 20 1.2. Matematyczne podstawy opisu wektorów i ciągów binarnych... 25 1.3. Podziękowania...

Bardziej szczegółowo

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH

STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Uniwersytet Technologiczno-Humanistyczny w Radomiu STEROWANIA RUCHEM KOLEJOWYM Z WYKORZYSTANIEM METOD SYMULACYJNYCH : marzec 2016 Streszczenie:

Bardziej szczegółowo

OpenPoland.net API Documentation

OpenPoland.net API Documentation OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets

Bardziej szczegółowo

OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA

OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA Politechnika Poznańska Wydział Maszyn Roboczych i Transportu Inż. NATALIA LEMTIS OPTYMALIZACJA PUBLICZNEGO TRANSPORTU ZBIOROWEGO W GMINIE ŚRODA WIELKOPOLSKA Promotor: DR INŻ. MARCIN KICIŃSKI Poznań, 2016

Bardziej szczegółowo

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Adam Stawowy Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Summary: We present a meta-heuristic to combine Monte Carlo simulation with genetic algorithm for Capital

Bardziej szczegółowo

Systemy uczące się Lab 4

Systemy uczące się Lab 4 Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego

Bardziej szczegółowo

Reprezentacja i analiza obszarów

Reprezentacja i analiza obszarów Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek ciężkości ułożenie przestrzenne momenty wyższych rzędów promienie max-min centryczność

Bardziej szczegółowo

The development of the technological process in an integrated computer system CAD / CAM (SerfCAM and MTS) with emphasis on their use and purpose.

The development of the technological process in an integrated computer system CAD / CAM (SerfCAM and MTS) with emphasis on their use and purpose. mgr inż. Marta Kordowska, dr inż. Wojciech Musiał; Politechnika Koszalińska, Wydział: Mechanika i Budowa Maszyn; marteczka.kordowska@vp.pl wmusiał@vp.pl Opracowanie przebiegu procesu technologicznego w

Bardziej szczegółowo

Reprezentacja i analiza obszarów

Reprezentacja i analiza obszarów Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek cięŝkości ułoŝenie przestrzenne momenty wyŝszych rzędów promienie max-min centryczność

Bardziej szczegółowo

W dowolnym kwadracie 3x3 ustawiamy komórki na palące się (stan 3). Program powinien pokazywać ewolucję pożaru lasu.

W dowolnym kwadracie 3x3 ustawiamy komórki na palące się (stan 3). Program powinien pokazywać ewolucję pożaru lasu. 1. Symulacja pożaru lasu ver. 1 Las reprezentowany jest przez macierz 100x100. W lesie występują dwa rodzaje drzew: liściaste i iglaste. Przyjmijmy, że prostokąt A(1:50,1:100) wypełniony jest drzewami

Bardziej szczegółowo

European Crime Prevention Award (ECPA) Annex I - new version 2014

European Crime Prevention Award (ECPA) Annex I - new version 2014 European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA

Bardziej szczegółowo

Systemy bierne w podnoszeniu efektywności energetycznej budynków użyteczności publicznej symulacje działania.

Systemy bierne w podnoszeniu efektywności energetycznej budynków użyteczności publicznej symulacje działania. Marek WOŁOSZYN 25 Systemy bierne w podnoszeniu efektywności energetycznej budynków użyteczności publicznej symulacje działania. Passive systems in improving the energy efficiency of public buildings -

Bardziej szczegółowo

WPŁYW SZYBKOŚCI STYGNIĘCIA NA WŁASNOŚCI TERMOFIZYCZNE STALIWA W STANIE STAŁYM

WPŁYW SZYBKOŚCI STYGNIĘCIA NA WŁASNOŚCI TERMOFIZYCZNE STALIWA W STANIE STAŁYM 2/1 Archives of Foundry, Year 200, Volume, 1 Archiwum Odlewnictwa, Rok 200, Rocznik, Nr 1 PAN Katowice PL ISSN 1642-308 WPŁYW SZYBKOŚCI STYGNIĘCIA NA WŁASNOŚCI TERMOFIZYCZNE STALIWA W STANIE STAŁYM D.

Bardziej szczegółowo

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:.

ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. ZGŁOSZENIE WSPÓLNEGO POLSKO -. PROJEKTU NA LATA: APPLICATION FOR A JOINT POLISH -... PROJECT FOR THE YEARS:. W RAMACH POROZUMIENIA O WSPÓŁPRACY NAUKOWEJ MIĘDZY POLSKĄ AKADEMIĄ NAUK I... UNDER THE AGREEMENT

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3

WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3 PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 Joanna Szkutnik-, Wojskowa Akademia Techniczna, W WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3 : maj 2016 Streszczenie: samochodowej.

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA PRZENIKANIA CIEPŁA OKIEN

OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA PRZENIKANIA CIEPŁA OKIEN PRACE INSTYTUTU TECHNIKI BUDOWLANEJ - KWARTALNIK nr 1 (137) 2006 BUILDING RESEARCH INSTITUTE - QUARTERLY No 1 (137) 2006 Zbigniew Owczarek* Robert Geryło** OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA

Bardziej szczegółowo

Optimizing Programs with Intended Semantics

Optimizing Programs with Intended Semantics Interaktywna optymalizacja programów 26 kwietnia 2010 Spis treści Spis treści Wstęp Omówienie zaproponowanego algorytmu na przykładzie Wewnętrzna reprezentacja reguł dotyczących optymalizacji Wybrane szczegóły

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

Bardziej szczegółowo