Metody Informatyki Stosowanej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody Informatyki Stosowanej"

Transkrypt

1 Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 4/2009 (21) Szczecin 2009

2 Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Zachodniopomorska Szkoła Biznesu w Szczecinie prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Andrzej Banachowicz, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Janusz Bobulski, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Dariusz Burak, Jacek Czarnecki, Andrzej Czyżewski, Ludosław Drelichowski, Piotr Dziurzański, Witold Dzwinel, Imed El Fray, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Jerzy Korostil, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Radosław Maciaszczyk, Wiesław Madej, Krzysztof Makles, Wojciech Maleika, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Remigiusz Olejnik, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Piotr Piela, Mateusz Piwowarski, Marcin Pluciński, Jacek Pomykała, Orest Popov, Edward Półrolniczak, Remigiusz Rak,Valeriy Rogoza, Leszek Rutkowski, Mirosław Ryba, Khalid Saeed, Anna Samborska-Owczarek, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Andrzej Tujaka, Zenon Ulman, Andrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski,Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, Szczecin, Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.

3 Spis treści Jacek Czerniak, Andrzej Znaczko PROPOZYCJA OPTYMALIZACJI ZAGROŻENIA POŻAROWEGO Z UŻYCIEM AUTOMATÓW KOMÓRKOWYCH... 5 Paweł Forczmański, Marcin Seweryn OBJECT CLASSIFICATION IN SURVEILLANCE STREAM USING ADAPTIVE BACKGROUND MODEL.. 17 Dariusz Frejlichowski ANALIZA OGÓLNEGO KSZTAŁTU OBIEKTÓW WYDOBYTYCH Z OBRAZÓW CYFROWYCH Z WYKORZYSTANIEM PROSTYCH DESKRYPTORÓW KSZTAŁTU Tomasz Hyla, Włodzimierz Bielecki, Jerzy Pejaś ZAAWANSOWANE SYSTEMY ZABEZPIECZEŃ RECEPT ELEKTRONICZNYCH Tomasz Koperski, Paweł Piotrowski FILTRACJA RUCHU SIECIOWEGO PRZY WYKORZYSTANIU PROTOKOŁU WPAD ORAZ SKRYPTÓW AUTOMATYCZNEJ KONFIGURACJI SERWERA PROXY Jerzy Korostil, Łukasz Nozdrzykowski WYZNACZENIE ZALEŻNOŚCI POMIĘDZY ISTOTNYMI PARAMETRAMI OBRAZU DLA ZMNIEJSZENIA WIDOCZNOŚCI UKRYCIA WIADOMOŚCI W OBRAZACH POMIĘDZY DZIEDZINĄ PRZESTRZENNĄ A TRANSFORMATY FALKOWEJ Radosław Maciaszczyk, Krzysztof Bembnista WSPOMAGANIA PROJEKTOWANIA SIECI WLAN Witold Maćków, Imed El Fray NOWE PODEJŚCIE REALIZUJĄCE UWIERZYTELNIENIE I AUTORYZACJĘ ŻĄDAŃ Z WYKORZYSTANIEM USŁUGI WEB XML Krzysztof Makles KONCEPCJA INTERAKTYWNEJ OPTYMALIZACJI WIZUALNEJ W TRYBIE BEZPOŚREDNIM Adam Nowosielski, Paweł Kuśnierek WYKORZYSTANIE UŚREDNIONYCH TWARZY W ZADANIACH ROZPOZNAWANIA TWARZY Natalia Ratuszniak, Tomasz Hyla INLAND ELECTRONIC NAVIGATIONAL CHARTS AUTOMATIC UPDATES MANAGEMENT IN RIVER INFORMATION SYSTEM Zdzisław Szczerbiński, Karolina Steinborn ROZWIĄZYWANIE NUMERYCZNE UKŁADÓW RÓWNAŃ LINIOWYCH METODĄ KWADRATU GRADIENTÓW SPRZĘŻONYCH Alexandr Tariov RACJONALIZACJA OBLICZEŃ: JEDNOŚĆ I WALKA PRZECIWIEŃSTW Michał Twardochleb, Robert Rychcicki SKUTECZNOŚĆ HYBRYDOWEJ METODY OPTYMALIZACJI W ROZWIĄZYWANIU ZADAŃ O ZRÓŻNICOWANEJ CHARAKTERYSTYCE Tomasz Wiśniewski, Przemysław Korytkowski OPTYMALIZACJA ROZMIESZCZENIA STANOWISK KONTROLNYCH DLA SYSTEMU KLASY MONTAŻ NA ZAMÓWIENIE

4

5 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych Jacek Czerniak 1), Andrzej Znaczko 2) 1) Instytut Badań Systemowych PAN, 2) Uniwersytet Kazimierza Wielkiego, Instytut Techniki Abstract: This paper explains the rule of cellular automata operation as well as presents their structure and fields of application. It includes basic concepts as regards cellular automata and presents simulation of fire hazards inside buildings. The paper also indicates to practical applications of the cellular automata theory for building fire simulation using the programme Symulacja pożaru. Thanks to the tests carried out using appropriately configured programme, realistic results of simulated evacuation of people from the building have been achieved. Using such kind of predication in civil engineering should increase the fire safety of buildings. Simulations described in this paper seem to be very useful, particularly in case of building renovation or temporary unavailability of escape routes. Using them, it is possible to visualise potential hazards and to avoid increased risk in case of fire. Inappropriate operation of buildings, including insouciant planning of renovations are among frequent reasons of tragic accidents cited by fire brigade information services. Thanks to the proposed solutions it is easier to envisage consequences of problematic decisions causing temporary or permanent unavailability of escape routes. Keywords: cellular automata, grid of cellular automata, boundary conditions, transfer function, fire simulation 1. Wprowadzenie Automaty komórkowe (ang. cellular automata) zaliczane są do działu informatyki, jaką jest sztuczna inteligencja. Składają się one z sieci komórek, z których każda posiada pewien określony stan oraz zbiór reguł. Zmiana aktualnego stanu danej komórki jest wypadkową wspomnianych cech oraz zależności od komórek sąsiednich. Jako pierwszy teorię automatów komórkowych wprowadził amerykański uczony węgierskiego pochodzenia John von Neumann. Wykazał on między innymi, że nawet proste maszyny mogą być zdolne do reprodukcji, co uważano za podstawową cechę żywych organizmów [1]. Przez wiele lat automaty komórkowe były głównie przedmiotem dociekań teoretycznych. Wraz z rozwojem komputerów i oprogramowania, metody optymalizacji bazujące na tym podejściu coraz częściej badano i wdrażano w praktyce. Uniwersalność automatów komórkowych spowodowała, iż znajdują zastosowanie w wielu dziedzinach życia: biologii, fizyce, matematyce, oraz w różnych obszarach informatyki m.in. kryptografii czy grafice komputerowej. Metody Informatyki Stosowanej, nr 4/2009 (21), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

6 6 Jacek Czerniak, Andrzej Znaczko 1.1. Zastosowanie automatów komórkowych Automaty komórkowe znalazły zastosowanie w praktyce. Przykład stanowi symulacja ruchu ulicznego, w którym specyficznie określony automat komórkowy kieruje ruchem ulicznym. Sterowanie ruchem występuje zasadniczo na określonym odcinku z odpowiednim jego natężeniem [8]. Podobnie w przypadku symulacji natężenia ruchu na autostradach Zagłębia Ruhry w Niemczech. Powołane specjalnie do tego celu centra monitorujące kolekcjonują dane z wybranych odcinków autostrad. Następnie z wykorzystaniem automatów komórkowych przeprowadza się krótkoterminowe symulacje natężenia ruchu. Na stronach tego projektu można odszukać informacje statystyczne o przeprowadzonych badaniach nad zachowaniem kierowców uprzedzonych zawczasu o możliwości powstawania utrudnień komunikacyjnych w czasie najbliższych kilku godzin [9],[6]. Następnym przykładem zastosowania automatów komórkowych są symulacje demograficzne dotyczące zadanego obszaru. Ich celem jest wygenerowanie struktury ukazującej liczbę ludności na danym terenie w taki sposób, aby stworzyć mapę prognozowanego zaludnienia. Symulacje tego typu mogą bazować na znanej Grze w życie [7]. Jest to wykonalne, gdyż po drobnych modyfikacjach algorytmu możliwe jest zliczanie występowania życia w obserwowanych komórkach. Spośród innych automatów znajdujących zastosowanie praktyczne są implementacje realizujące przetwarzanie obrazu, generowanie tekstur, symulacja fal, wiatru oraz program Symulacja pożaru opracowany m.in. na potrzeby tej publikacji. Zaproponowany algorytm ma na celu symulację ewakuacji ludności z płonącego budynku o zadanej liczbie wyjść i źródeł ognia Budowa automatów komórkowych Automaty komórkowe są to modele matematyczne, w których czas i przestrzeń traktowane są w sposób dyskretny. Areną działania automatu jest d-wymiarowa przestrzeń, w której zachodzi ewolucja. Zwykle podzielona jest ona na jednakowe komórki. Każda z nich może przyjąć jeden z dowolnie dużej ilości stanów, przy czym liczba stanów jest skończona. W jednym automacie nie mogą istnieć dwie komórki, które nie mają wszystkich elementów takich samych. Postulat ten dotyczy zachowania identycznej budowy wszystkich komórek, innymi słowy muszą one mieć jednakową [2]; liczbę sąsiadów, przestrzeń stanów, formę (kształt), listę reguł przejść. Reguły przejść określają warunki poruszania się komórki po grafie stanów. Nowy stan danej komórki zależy zwykle zarówno od jej stanu poprzedniego jak i stanów, w jakich znajdują się komórki z najbliższego sąsiedztwa [1]. Na rysunku Rys.1 pokazano jednowymiarowy automat komórkowy, którego kształt przywodzi na myśl wektor w rachunku macierzowym. Przedstawiony tam automat posiada promień r = 1 co oznacza, że stan centralnej komórki zależy od 2 sąsiadów. Rysunek 1. Jednowymiarowy automat komórkowy o promieniu r = 1

7 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 7 Kolejny rysunek oznaczony jako Rys.2 przedstawia dwuwymiarowy automat komórkowy, którego wizualizacja na płaszczyźnie przywodzi na myśl macierz. Tego typu model postrzegania automatu posiadającego promień r=1, implikuje wpływ do ośmiu sąsiadów na stan centralnej komórki. Jest to w szczegółach zależne od przyjętego modelu sąsiedztwa, jednakże problem ten jest dobrze opisany w literaturze, nie będzie więc rozwijany w ramach tej publikacji. Rysunek 2. Dwuwymiarowy automat komórkowy (2D) dla promienia r = 1 Rysunek 3. Trójwymiarowy automat komórkowy dla promienia r = 1[źródło: [3]] Na rysunku Rys.3 uwidoczniony jest trójwymiarowy automat komórkowy, który ułożony jest w kostkę przestrzenną. Zatem centralna komórka może posiadać maksymalnie 26 sąsiadów [3] Siatka automatów komórkowych Siatka, inaczej przestrzeń dyskretna, w której następuje ewolucja automatów komórkowych w całości stworzona jest z takich samych komórek. Wszystkie komórki muszą mieć tyle samo sąsiadów oraz taką samą przestrzeń stanów. Istnieją trzy konstrukcyjne czynniki, które w sposób istotny wpływają na postać siatki, a co za tym idzie na zachowanie się całego automatu komórkowego [2]: wymiar przestrzeni, zależny jest od wielkości badanego problemu, czego przykłady znajdują się na rysunku Rys. 4 (siatka 1D, 2D, 3D); warunek regularności, mówiący o całkowitym zapełnieniu siatki przez jednakowe komórki; liczba sąsiadów (zależna od obu powyższych).

8 8 Jacek Czerniak, Andrzej Znaczko Rysunek 4. Rodzaje siatki: 1D, 2D, 3D [źródło: [5]] 2. Prognozowanie zagrożenia pożarowego Ogień jest żywiołem, wobec którego człowiek częstokroć bywa bezsilny, zwłaszcza, gdy do pożaru dochodzi w pomieszczeniach. Przez to szczególnie projekty budynków przeznaczonych do zamieszkania, celów handlowych lub innej użyteczności publicznej, muszą spełniać rozbudowane przepisy przeciwpożarowe. Szerokość korytarzy, liczba drzwi ewakuacyjnych oraz dopuszczalna liczba ludzi przebywających w pomieszczeniach ma bardzo duży wpływ na bezpieczeństwo obecnych tam osób. Oczywiście nie wystarczy, że drzwi są na planie budynku, muszą być jeszcze otwarte. W przypadkach wielu pożarów ludzie ginęli właśnie z tego powodu, że drzwi ewakuacyjne były zamknięte. W ostatnich latach doszło do wielu katastrof wywołanych pożarem w budynkach, np. pożar hotelu w Kamieniu Pomorskim, gdzie zginęły 23 osoby (drzwi ewakuacyjne okazały się zamknięte), pożar hipermarketu w Nowym Targu, gdzie przyczyną były prawdopodobnie prace spawalnicze na terenie marketu. Kolejnym przykładem może być pożar bloku w Koluszkach, jedna osoba zginęła. Architekci planujący budynki sugerują się dostępnymi normami przeciwpożarowymi, lecz nie zawsze to wystarcza, aby uniknąć tragedii. Sporządzenie dodatkowych badań symulacyjnych mogłoby pomóc rozwiązać ten problem. Poza tym nawet najlepszy projekt architektoniczny nie pomoże w wypadku złej eksploatacji. Nierzadko spotyka się plany remontowe, które ignorują fakt, iż w wyniku remontu czasowo niedostępne staje się jedno lub kilka wyjść z budynku. A zagrożenie pożarowe podczas prac remontowych statystycznie wzrasta. Program Symulacja pożaru został stworzony w celu przedstawienia ewakuacji ludności z budynku w wyniku wystąpienia zagrożenia pożarowego. Umożliwia to porównanie wyników z różnych symulacji i sformułowania odpowiednich wniosków. Program został zaimplementowany w środowisku C++Builder, które jest narzędziem do programowania obiektowego w środowisku Windows. W programie przedstawionym na Rys.6 można narysować dowolnej wielkości planszę z planem budynku jednokondygnacyjnego i rozmieścić w nim ludzi oraz zaznaczyć miejsce pożaru. Plansza składa się z kratek, każda kratka może przyjąć tylko jeden z następujących stanów: ognia, ściany, osoby, osoby w ogniu, bądź też pustej komórki. Na rysunku Rys.5 przedstawiono diagram stanów pojedynczej komórki automatu do symulacji pożarów.

9 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 9 Rysunek 5. Diagram stanów komórek Warunki brzegowe Rysunek 6. Okno programu Symulacja pożaru W dyskretnej przestrzeni, w której zachodzą różne ewolucje automatów komórkowych występuje d wymiarowa teoretycznie nieskończona siatka. Ponieważ tego typu siatka jest niemożliwa do zaimplementowania w aplikacji komputerowej, przedstawia się ją w postaci

10 10 Jacek Czerniak, Andrzej Znaczko skończonej tablicy. Przez to nieodłączne jest ustalenie warunków brzegowych na krańcach tej siatki, czyli na brzegach tablicy. Zestaw podstawowych warunków brzegowych pokazano na rysunku Rys.7. Warunki te są analogiczne przy obrocie o 90 0 zatem zostały pominięte jako trywialne. Rysunek 7. Warunki brzegowe (odbicia od krawędzi siatki) Przy symulacji ruchu komórki w kierunku ściany zastosowano następujące reguły: ruch na wprost stan komórki bez zmian, ruch po przekątnej stan komórki zmienia się na pusty, kąt padania równy kątowi odbicia, w efekcie stan komórki w odbiciu lustrzanym zmieni się na stan komórki inicjującej ruch, warunki ruchu: ruch jest możliwy jeżeli komórka docelowa jest w stanie pustym, w przeciwnym wypadku komórka inicjująca nie zmienia stanu, próba ruchu komórki w stanie osoba do pola w stanie ogień zwiększa liczbę oparzeń komórki inicjującej, próba ruchu komórki w stanie ogień do pola w stanie osoba zwiększa liczbę oparzeń komórki docelowej. Szczególnym przypadkiem jest próba ruchu z rogu planszy. Odbicie w trzech kierunkach nie spowoduje zmiany stanu komórki, a próba ruchu w pozostałych pięciu może go spowodować. Należy tu jeszcze dodać, że reguły i warunki ruchu dotyczą zarówno komórek w stanie osoba i ogień. Polem, do którego nie można wykonać ruchu są komórki w stanie ściana. Warunki odbijające występują na krawędzi siatki automatu komórkowego tworzącej barierę, od której odbijają się (w sensie wizualnym) będące w ruchu wirtualne obiekty. Warunki te wykorzystywane są do symulowania zamkniętych przestrzeni doświadczalnych. Rys. 8 przedstawia siedem kolejnych etapów pokoleń komórek wizualizujących odbicia obiektów o krawędzi siatki. Rysunek 8. Przykładowe siedem kroków ewolucji

11 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 11 Funkcje przejścia Ewolucja automatów komórkowych przebiega w dyskretnym czasie wyznaczając kolejne cykle przeliczeń. Każda dyskretna chwila t={0, 1, 2,,n} służy aktualizacji stanu poszczególnych komórek, przez co każdy automat jest obiektem dynamicznym w czasie. Funkcja przejścia, w każdej iteracji, według określonych reguł, może przeliczać kolejno wszystkie komórki znajdujące się na siatce. Każda przetwarzana komórka, na podstawie kalkulacji jej aktualnego stanu i stanu sąsiadujących z nią komórek, otrzymuje swój nowy stan. Reguły przejść oraz przestrzeń stanów i zdefiniowane sąsiedztwo są nieodłącznymi elementami procesu ewolucji automatu komórkowego. Uruchomienie programu powoduje wyświetlenie okna głównego gotowego do narysowania planu budynku i rozmieszczenia w nim poszczególnych elementów. Po narysowaniu planszy i rozmieszczeniu na niej wszystkich składowych można przejść do skonfigurowania parametrów ognia, ludzi oraz ustawienia efektu grupowego (Rys. 9). Rysunek 9. Parametry ognia i ludzi Na rysunku Rys.10 widoczny jest wynik programu po wykonaniu 50 pokoleń ewolucji. Na ekranie znajdują się punkty symulujące ludzi uciekających w kierunku wyjścia, oraz rozprzestrzeniający się ogień. Wszystkie zdarzenia rejestrowane są na tablicy ze statystykami. Wśród nich widoczne są, liczba ludzi pozostałych na planszy, uratowanych i zmarłych w pożarze lub wyniku zagniecenia. Informacje te posłużą do wyciągnięcia wniosków eksperymentów (Rys. 11).

12 12 Jacek Czerniak, Andrzej Znaczko Rysunek 10. Wynik programu po wykonaniu 50 pokoleń ewolucji Rysunek 11. Statystyki programu po wykonaniu 50 pokoleń ewolucji Badanie, w którym zostały przedstawione symulacje pożaru budynku zostało oparte o pewne reguły i zależności. Ustawienie poniższych parametrów, wybór wariantów i wbudowane reguły, wszystko to stanowi środowisko, jakie wpływa na śmiertelność ludzi podczas pożaru budynku w zaproponowanych symulacjach; plany kondygnacji budynku, a w tym ustalenie ilości i rozmieszczenia drzwi, rozmieszczanie w budynku określonej liczby ludzi w określonych miejscach, ustawienie parametrów ognia: o ogień wygasa z osamotnienia gdy sąsiadów jest mniej niż 1, o ogień wygasa z przeludnienia gdy sąsiadów jest więcej niż 3, o nowy ogień powstaje gdy sąsiadów jest co najmniej 3, ale nie więcej niż 4. ustawienie parametrów dla ludzi (żywych komórek): o liczba poparzeń po których następuje śmierć to domyślnie 5, umieszczenie źródła ognia na planszy:

13 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 13 o ustalenie, z jakim prawdopodobieństwem ludzie zmierzają do wyjścia (cztery opcje): 25%, 50%, 75%, 100%, o ustalenie czy ludzie poruszają się do wyjścia w grupach (dwie opcje): efekt grupowy lub bez efektu grupowego. 3. Eksperyment badawczy W eksperymencie przyjęto zasadę, że używa się zawsze trzy plansze o tym samym rozmieszczeniu ognia, ścian i ludzi, lecz o różnej liczbie drzwi (od 1 do 3). Plansza pl_1drzwi_ogień1 przedstawiona na Rys.10 posiada jedno wyjście z budynku oraz jest na niej siedem pomieszczeń, w których umieszczono 70 niebieskich punktów symulujących osoby oraz na czerwono został wzniecony ogień (lewy dolny róg planszy). Pozostałe dwie plansze pl_2drzwi_ogień1 i pl_3drzwi_ogień1 różnią się od siebie ilością drzwi. Na planszy pl_2drzwi_ogień1 jest dwoje drzwi, a na planszy pl_3drzwi_ogień1 są trzy pary drzwi (Rys. 12). Rysunek 12. Przykładowe plansze budynku W wyniku przeprowadzonych badań z programem Symulacja pożaru, wyniki zachowania się ludzi w momencie wybuchu pożaru w budynku przedstawiono w tabeli Tab.1. Zebrane wyniki eksperymentalne zostały podzielone ze względu ma efekt grupowy oraz prawdopodobieństwo, z jakim ludzie zmierzają do wyjścia ewakuacyjnego. Dla jednej planszy przeprowadzono 8 badań, z których otrzymano wyniki liczbowe dotyczące ludzi: zmarłych w pożarze, zagniecionych w tłoku, uratowanych z pożaru.

14 14 Jacek Czerniak, Andrzej Znaczko Tabela 1. Śmiertelność ludzi w efekcie pożaru budynku Efekt grupowy Tak Nie Plany budynku Prawdopodobieństwo zmierzania Prawdopodobieństwo zmierzania ludzi do wyjścia ludzi do wyjścia 25% 50% 75% 25% 50% 75% Liczba ludzi zmarłych/zagniecionych/uratowanych w pożarze pl_1drzwi_ogień1 64/0/6 47/0/23 9/3/58 65/0/5 38/0/32 11/0/59 pl_2drzwi_ogień1 38/0/32 24/0/46 7/0/63 40/0/30 21/0/49 5/0/65 pl_3drzwi_ogień1 43/1/26 24/0/46 9/0/61 39/1/30 18/0/52 11/0/59 pl_1drzwi_ogień2 57/0/13 24/2/44 3/0/67 58/0/12 16/0/54 2/0/68 pl_2drzwi_ogień2 40/0/30 3/0/67 1/0/69 31/0/39 10/0/60 0/0/70 pl_3drzwi_ogień2 28/0/42 1/0/69 0/0/70 23/0/47 5/0/65 0/0/70 pl_1drzwi_ogień3 59/0/11 25/2/43 1/2/67 56/0/14 16/1/53 1/0/69 pl_2drzwi_ogień3 50/0/20 12/1/57 7/0/63 53/0/17 13/0/57 7/0/63 pl_3drzwi_ogień3 42/0/28 3/0/66 0/0/70 41/0/29 5/0/65 0/0/70 Wynik śmiertelności ludzi zależy od miejsca, w jakim zostanie wzniecony ogień. Jeżeli pożar zablokuje jakieś pomieszczenie to ludzie znajdujący się w nim nie mają szansy na ucieczkę i dotarcie do wyjścia nawet, gdy podążają ze 100% prawdopodobieństwem. Efekt grupowy zastosowany w programie wcale nie musi pomagać w ewakuacji ludzi z budynku. Dochodzi do tłoku, ponieważ ludzie szukają innych ludzi by wiązać się w grupy i wtedy dochodzi do zagnieceń. Gdy człowiek nie ma żadnego wolnego ruchu, w którym może się poruszyć, dochodzi do jego zagniecenia. Na wykresach 1 i 2 została przedstawiona liczba uratowanych ludzi, która zmierzała do wyjścia z prawdopodobieństwem 50 i 75%). Liczba uratowanych ludzi (prawdopodobieństwo zmierzania do wyjścia 50%) liczba uratowanych pl_1dr zw i_o gień1 pl_2dr zw i_o gień1 pl_3dr zw i_o gień1 pl_1dr zw i_o gień2 pl_2dr zw i_o gień2 pl_3dr zw i_o gień2 pl_1dr zw i_o gień3 pl_2dr zw i_o gień3 pl_3dr zw i_o gień3 efekt grupow y bez efektu grupow ego rodzaj planszy Rysunek 13. Prawdopodobieństwo zmierzania ludzi do wyjścia 50%

15 Propozycja optymalizacji zagrożenia pożarowego z użyciem automatów komórkowych 15 Liczba uratowanych ludzi (prawdopodobieństwo zmierzania do wyjścia 75%) liczba uratowantych pl_1dr zw i_o gień1 pl_2dr zw i_o gień1 pl_3dr zw i_o gień1 pl_1dr zw i_o gień2 pl_2dr zw i_o gień2 pl_3dr zw i_o gień2 pl_1dr zw i_o gień3 pl_2dr zw i_o gień3 pl_3dr zw i_o gień3 efekt grupow y bez efektu grupow ego rodzaj planszy Rysunek 14. Prawdopodobieństwo zmierzania ludzi do wyjścia 75% 4. Podsumowanie Jest rzeczą niezwykle trudną odzwierciedlić realistycznie pożar w budynku. Zachowanie się ludzi podczas pożaru może być stochastyczne i nieprzewidywalne. Za pomocą automatów komórkowych, których implementację wykorzystano w niniejszym artykule udało się przedstawić symulację ewakuacji ludzi z budynku. Po odpowiedniej konfiguracji programu z prawdopodobieństwem, jakim człowiek podąża do wyjścia, ustawieniem parametrów ognia oraz zaznaczeniem właściwej opcji dotyczącej efektu grupowego można wysunąć następujące wnioski: Liczba ludzi uratowanych z pożaru z wykorzystanym efektem grupowym jest porównywalna do wyników bez efektu grupowego, rezultaty są różne w zależności od rodzaju planszy oraz podłożenia ognia, ale są bardzo zbliżone do siebie, Podczas wykorzystania efektu grupowego w programie dochodzi częściej do śmierci ludzi w wyniku stratowania niż bez zastosowania efektu grupowego. Następuje to wtedy, gdy dany osobnik nie ma możliwości wykonania ruchu w żadnym kierunku. Dzieje się tak, ponieważ symulowane osobniki zbierając się w grupy tworzą obszary o dużym zagęszczeniu, wówczas dochodzi do śmierci w wyniku zadeptania. W użytej podczas eksperymentów implementacji ludzie ze 100% prawdopodobieństwie zmierzania do wyjścia mają największe szanse by się uratować. Podchodząc realistycznie do obserwacji ludzi ewakuujących się z płonącego budynku, stres oraz siłę ognia, które ciągle narastają, bardziej prawdopodobną wartością prawdopodobieństwa, z jakim ludzie się ewakuują optymalnie będą wskaźniki poniżej 75%. Utrudnienia, jakie wpływają na podejmowanie decyzji podczas ewakuacji to m.in. ograniczona widoczność (dym) spowodowana spalaniem się materiałów palnych, podwyższona temperatura oraz toksyczne gazy. Oczywistym jest w tym wypadku to, że żadnemu człowiekowi nie udałoby się przejść w tych wa-

16 16 Jacek Czerniak, Andrzej Znaczko runkach po jak najkrótszej drodze (100% prawdopodobieństwa) podczas ewakuacji z budynku. Liczba drzwi znajdująca się na planszy programu jest bardzo istotna w drodze ewakuacji. Im więcej drzwi ewakuacyjnych tym większe szanse dla ludzi znajdujących się w tym budynku na uratowanie. Przedstawione eksperymenty pozwoliły potwierdzić w sposób symulacyjny, że niefrasobliwe lub bezprawne odcinanie dróg ewakuacji budynków grozi na każdym etapie eksploatacji poważnymi konsekwencjami. Osoby odpowiedzialne za inspekcje ppoż. i budowlane mogą sięgnąć tego typu narzędzi, aby uzasadnić swoje wydawałoby się zbyt restrykcyjne decyzje. Żeby uczynić symulację jeszcze bardziej rzeczywistą warto zastanowić się nad możliwością automatycznej zmiany w programie parametru prawdopodobieństwa podążania do wyjścia. Jest faktem powszechnie znanym, iż z analizy przyczyn i warunków katastrof wynika, że prawdopodobieństwo ocalenia maleje w takt upływającego czasu. Kolejne eksperymenty powinny, zatem ten fakt uwzględniać. Bibliografia [1] Wolfram S. A New Kind of Science. Wolfram Media, Inc, 2002, pp. 64,157. [2] Terrier V., Two-dimensional cellular automata and their neighborhoods, Theoretical Computer Science 312, 2004, pp [3] Stasiewicz A., Życie w 3D, PC Computer 4/2006, [ ]. [4] Furmański P., Grzanek M. Sztuczna inteligencja Podręcznik do wykładów i ćwiczeń. Wydział Matematyki i Informatyki, Uniwersytet Łódzki, kwiecień 2009, Skrypt PDF [5] Madej Ł. Algorytmy ewolucyjne i automaty komórkowe. AGH, ISiM Wydział Inżynieri Metali i Informatyki Przemysłowej, dokument w formie wykładów, Skrypt PDF str [6] Nagel K., Schreckenberg M. A Cellular Automaton Model for Freeway Traffic. J. Physique, Vol. 2 (1992), str [7] Gardner M., Mathematical Games, Scientific American, vol. 223, no. 4, October 1970, pp [8] Andreas Schadschneider, Statistical Physics of Traffic Flow, Physica, A 285, 101 (2000) [9] Anonymous, Expansion for the motorway network, [ ].

17 Object classification in surveillance stream using adaptive background model Paweł Forczmański, Marcin Seweryn West Pomeranian University of Technology, Szczecin Faculty of Comupter Science and Information Technology Abstract: One of the most crucial aspects to be taken into consideration during the development of visual surveillance system is the need to inform the human operator about any unusual situation happening. The paper presents an idea of real-time video stream analysis which leads to the detection and tracking of suspicious objects that have been left unattended. The mathematical principles related to background model creation and detection tuning are included. Developed algorithm has been implemented as a working model involving OpenCV library and tested on benchmark data taken from real visual surveillance system. Keywords: visual surveillance, background model, object detection, object tracking 1. Introduction The word surveillance means regular observations in the aspect of quality and quantity assessment performed on specific environment in the specified period of time. In general, surveillance systems gather information about certain phenomena in order to execute or suggest proper actions, especially when it comes to situations dangerous to human health, life and property or environment. Typical surveillance requires cyclic measures, unified equipment and methods of examination as well as repeatability in analysis of results. There are many types of surveillance: visual surveillance (access control) of open and closed spaces, monitoring of semi-automatic systems employed in environmental protection, industry and health centers. The concept of monitoring is frequently used to describe a class of surveillance systems employed by police forces and other official and private agencies designated to protect civilians. In practice, a visual surveillance is implemented using a closed-circuit television system (CCTV) and is used to maintain close observation of a person or a group of people [1, 2, 3]. The quantity of data produced in the process of visual surveillance is very extensive. In most cases the archiving is needed, e.g. in relation to law enforcement and statistical analysis. Most of the systems used in practice work on digital data stored on hard drives of digital video recorders (DVRs) giving an opportunity to process them using computer-based algorithms like compression, indexing, retrieval, scrambling, etc. It is typical to visual surveillance systems that static camera is aimed at one fixed point in space which does not move during observation. The focal length of camera lens is constant too. Let us assume that a video sequence produced by a system consists of single frames covering rather static background and moving objects in front of it. These objects (e.g. humans or vehicles) move in a stepwise manner, which is caused by reduced frame rate (often equal or less than Metody Informatyki Stosowanej, nr 4/2009 (21), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

18 18 Paweł Forczmański, Marcin Seweryn 25 frames-per-second). In cases when camera or observation point move strongly or there are rapid changes of illumination, the sequence should be cut into segments which are analyzed independently. 2. Proposed system 2.1. Overview We present system that analyses video sequence in order to find potentially security relevant events connected with abandoned objects in public facilities. Proposed system automatically detects foreground objects, classifies them and evaluates their trajectories. We distinguish between only two types of objects that can be present at the scene: people or other possibly dangerous objects. Proposed system consists of adaptive Background Model, Object Tracker and Classifier. Background subtraction is the main task of the background model. Foreground regions are segmented from the present frame in respect to the previously learned background model. Sequence of detected foreground blobs are afterwards sent to the Tracker, which updates tracked objects and tries to predict their next positions. At the beginning of tracking, every newly created object is classified by the Object Classifier and its label is stored in Object Tracker. In the end bounding boxes of tracked objects are marked on the output frame. A simplified scheme of the proposed system is depicted in Fig. 1. Figure 1. Overview of the proposed framework

19 Object classification in surveillance stream using adaptive background model Background Model We employ adaptive background model similar to the one proposed in [4], in which every pixel is modeled by a mixture of Gaussians in r, g, and b channels. In our approach we use five Gaussians distributions for each pixel in the frame. Every pixel value from the current frame is checked against the existing Gaussians in the corresponding position in the background model. If no match is found the least probable Gaussian is replaced by the new distribution with the current value as a mean. Afterwards, weights of existing Gaussians are updated according to the following: weights of distributions that do not correspond with the new pixel value are decreased, while the weights of distributions that suite the new pixel value are increased. Parameters of unmatched distributions remain the same. The parameters of the distribution which matches the new observation are updated as follows: µ t = (1 ρ)µ t 1 + ρx t, (1) σ 2 t = (1 ρ)σ 2 t 1 + ρ(x t µ t ) T (X t µ t ), (2) ρ = αη(x t µ k, σ k ), (3) where X t is a new pixel value, η is a Gaussian probability density function, α is a learning rate, µ and σ are distribution parameters. Background subtraction operation results in an image mask of possible foreground pixels which are grouped using connected components. Main drawback of most of the background modeling methods is the lack of shadow suppressing functions. Shadow casted by the moving objects can be a root of serious problems. It can greatly affect localization and detection of objects present at the scene. In proposed system we use a shadow detection method described in [5]. Method used in the described system detects shadows in Hue Saturation Value color space which is proven to correspond closer to human perception of color than the RGB color space. Used method bases on the observation that casted shadow darkens the point while chrominance of shaded and open regions does not vary much. This assumption can be easily depicted in HSV color space and turns detecting shadow problem into checking three simple conditions 1 if α IV (x,y) β B V (x,y) (IS (x, y) B S (x, y)) τ S SP (x, y) = I H (x, y) B H (x, y) τ h 0 otherwise where SP is a detected binary shadow mask, α, β, τ h, τ s are empirically chosen parameters (according to heuristic approach described in [5]), I is a present frame, B is a background image and H, S and V superscripts point which component of HSV pixel should be used, x and y are pixel coordinates in the image. Initial condition checks the first part of the assumption that shadow darkens the region, whereas next two conditions check if hue and saturation for shaded and open regions do not vary too much Object Tracker Detected foreground objects are tracked by Object Tracker. Each tracked object is associated with an information about its bounding box, last and predicted position, serial number and group label. Object Tracker uses Kalman filters to predict next positions of objects [6]. (4)

20 20 Paweł Forczmański, Marcin Seweryn Objects are tracked from frame to frame in a stepwise manner using predicted position or correspondence between their last position and foreground blobs. Matching detected foreground blobs to tracked objects is done by constructing association matrix similar to the one proposed in [7]. For all pairs of blobs and objects we measure euclidean distance from predicted position of object to the center of the foreground blob, if the foreground blob includes predicted position. If foreground region does not include predicted position, but it intersects with last bounding box of the tracked object we measure distance from the center of bounding box to the center of the blob. If the foreground blob does not include predicted position and does not intersect with the object, distance between them is equal to plus infinity and will be ignored. After evaluating distance between all pairs of blobs and objects, objects are updated using blobs which are closest to them. If a blob has no matched object, a new tracked object is created. On the other hand when the object has not matched any foreground blob for several frames, it s removed Object Classifier Classifier module consists of two single classifiers that use different features. The first classifier is using Histograms of Orientated Gradients which was proposed in [8]. The second classifier used in the system bases on Haar-like features and was described by Viola and Jones in [9]. In the beginning, every object sent to classifier module is classified by the HOG-based classifier and then, in case of negative result, is classified once more by the Haar-based classifier. This method of classification aims to suppress number of false-negatives and reduces the number of computation. Images of objects sent to the HOG classifier are divided into small rectangular regions, called cells. For each cell, histogram of gradient orientations is evaluated. Afterwards, cells are grouped into overlapping larger spatial groups, called blocks. To improve performance, every block is contrast normalized. The Final descriptor of the object is a vector of all normalized cell responses from all of the blocks. In the end, classification of descriptor is done by the soft margin linear SVM 1. Haar-like features are rectangular regions divided into smaller rectangles which are labeled white or black. Feature value is equal to difference between sum of pixels which lie within white and black rectangles. Single Haar-like feature is a weak classifier and cannot be used to recognize complex objects like human silhouette. To improve their performance and create the strong classifier, the Adaboost algorithm is used to create cascades of simple Haar-like features. In the cascade, next feature is evaluated only if answer of the previous feature equaled the expected value, otherwise classification is finished with the negative label. Finally, the system marks and labels detected and classified objects. The color of the bounding box is set accordingly to the object s label: green for objects classified as people and red for other objects. It all can be seen in Fig Results The system described in the previous section has been implemented in the C++ using opencv library. At a resolution of 360x288, we achieved 6-7 frames per second on an average 1,74GHz PC. The implemented system was evaluated on the PETS 2006 benchmark data, which was recorded at busy railway station in London [1].The aim of the PETS 2006 scenarios is to detect left luggage items in the public space. Video sequences contains people moving 1 Support Vector Machine

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Akademia Morska w Szczecinie. Wydział Mechaniczny

Akademia Morska w Szczecinie. Wydział Mechaniczny Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH

POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH POLITECHNIKA ŚLĄSKA INSTYTUT AUTOMATYKI ZAKŁAD SYSTEMÓW POMIAROWYCH Gliwice, wrzesień 2005 Pomiar napięcia przemiennego Cel ćwiczenia Celem ćwiczenia jest zbadanie dokładności woltomierza cyfrowego dla

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych XII International PhD Workshop OWD 2010, 23 26 October 2010 Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych Methodology of Acquiring and Analyzing Results of Simulation

Bardziej szczegółowo

MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW

MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW 1. WSTĘP MODELOWANIE NUMERYCZNE POLA PRZEPŁYWU WOKÓŁ BUDYNKÓW mgr inż. Michał FOLUSIAK Instytut Lotnictwa W artykule przedstawiono wyniki dwu- i trójwymiarowych symulacji numerycznych opływu budynków wykonanych

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

MATLAB Neural Network Toolbox przegląd

MATLAB Neural Network Toolbox przegląd MATLAB Neural Network Toolbox przegląd WYKŁAD Piotr Ciskowski Neural Network Toolbox: Neural Network Toolbox - zastosowania: przykłady zastosowań sieci neuronowych: The 1988 DARPA Neural Network Study

Bardziej szczegółowo

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN MODELOWANIE INŻYNIERSKIE ISSN 1896-771X 37, s. 141-146, Gliwice 2009 ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN KRZYSZTOF HERBUŚ, JERZY ŚWIDER Instytut Automatyzacji Procesów

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH

ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Małgorzata Szerszunowicz Uniwersytet Ekonomiczny w Katowicach ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Wprowadzenie Statystyczna kontrola jakości ma na celu doskonalenie procesu produkcyjnego

Bardziej szczegółowo

Logika rozmyta typu 2

Logika rozmyta typu 2 Logika rozmyta typu 2 Zbiory rozmyte Funkcja przynależności Interwałowe zbiory rozmyte Funkcje przynależności przedziałów Zastosowanie.9.5 Francuz Polak Niemiec Arytmetyka przedziałów Operacje zbiorowe

Bardziej szczegółowo

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r EGARA 2011 Adam Małyszko FORS POLAND - KRAKÓW 2-3 12 2011r HISTORIA ELV / HISTORY ELV 1992r. 5 Program działań na rzecz ochrony środowiska / EAP (Environmental Action Plan) 1994r. Strategia dobrowolnego

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

Reprezentacja i analiza obszarów

Reprezentacja i analiza obszarów Cechy kształtu Topologiczne Geometryczne spójność liczba otworów liczba Eulera szkielet obwód pole powierzchni środek cięŝkości ułoŝenie przestrzenne momenty wyŝszych rzędów promienie max-min centryczność

Bardziej szczegółowo

Cracow University of Economics Poland

Cracow University of Economics Poland Cracow University of Economics Poland Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Keynote Speech - Presented by: Dr. David Clowes The Growth Research Unit,

Bardziej szczegółowo

WYBÓR PUNKTÓW POMIAROWYCH

WYBÓR PUNKTÓW POMIAROWYCH Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH

BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH BADANIA SYMULACYJNE PROCESU HAMOWANIA SAMOCHODU OSOBOWEGO W PROGRAMIE PC-CRASH Dr inż. Artur JAWORSKI, Dr inż. Hubert KUSZEWSKI, Dr inż. Adam USTRZYCKI W artykule przedstawiono wyniki analizy symulacyjnej

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Adam Stawowy Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Summary: We present a meta-heuristic to combine Monte Carlo simulation with genetic algorithm for Capital

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

The development of the technological process in an integrated computer system CAD / CAM (SerfCAM and MTS) with emphasis on their use and purpose.

The development of the technological process in an integrated computer system CAD / CAM (SerfCAM and MTS) with emphasis on their use and purpose. mgr inż. Marta Kordowska, dr inż. Wojciech Musiał; Politechnika Koszalińska, Wydział: Mechanika i Budowa Maszyn; marteczka.kordowska@vp.pl wmusiał@vp.pl Opracowanie przebiegu procesu technologicznego w

Bardziej szczegółowo

Bezpieczne stadiony systemy wspomagające projektowanie obiektów użyteczności publicznej. dr inż. Jarosław Wąs mgr inż.

Bezpieczne stadiony systemy wspomagające projektowanie obiektów użyteczności publicznej. dr inż. Jarosław Wąs mgr inż. Bezpieczne stadiony systemy wspomagające projektowanie obiektów użyteczności publicznej dr inż. Jarosław Wąs mgr inż. Robert Lubaś Plan prezentacji Kilka słów o autorach Cel naukowy Istniejący stan wiedzy

Bardziej szczegółowo

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme Pracownia Naukowo-Edukacyjna Evaluation of the main goal and specific objectives of the Human Capital Operational Programme and the contribution by ESF funds towards the results achieved within specific

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

WÓJCIK Ryszard 1 KĘPCZAK Norbert 2

WÓJCIK Ryszard 1 KĘPCZAK Norbert 2 WÓJCIK Ryszard 1 KĘPCZAK Norbert 2 Wykorzystanie symulacji komputerowych do określenia odkształceń otworów w korpusie przekładni walcowej wielostopniowej podczas procesu obróbki skrawaniem WSTĘP Właściwa

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

POLITECHNIKA KOSZALIŃSKA. Zbigniew Suszyński. Termografia aktywna. modele, przetwarzanie sygnałów i obrazów

POLITECHNIKA KOSZALIŃSKA. Zbigniew Suszyński. Termografia aktywna. modele, przetwarzanie sygnałów i obrazów POLITECHNIKA KOSZALIŃSKA Zbigniew Suszyński Termografia aktywna modele, przetwarzanie sygnałów i obrazów KOSZALIN 2014 MONOGRAFIA NR 259 WYDZIAŁU ELEKTRONIKI I INFORMATYKI ISSN 0239-7129 ISBN 987-83-7365-325-2

Bardziej szczegółowo

BADANIA WYTRZYMA OŒCI NA ŒCISKANIE PRÓBEK Z TWORZYWA ABS DRUKOWANYCH W TECHNOLOGII FDM

BADANIA WYTRZYMA OŒCI NA ŒCISKANIE PRÓBEK Z TWORZYWA ABS DRUKOWANYCH W TECHNOLOGII FDM dr in. Marek GOŒCIAÑSKI, dr in. Bart³omiej DUDZIAK Przemys³owy Instytut Maszyn Rolniczych, Poznañ e-mail: office@pimr.poznan.pl BADANIA WYTRZYMA OŒCI NA ŒCISKANIE PRÓBEK Z TWORZYWA ABS DRUKOWANYCH W TECHNOLOGII

Bardziej szczegółowo

OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA PRZENIKANIA CIEPŁA OKIEN

OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA PRZENIKANIA CIEPŁA OKIEN PRACE INSTYTUTU TECHNIKI BUDOWLANEJ - KWARTALNIK nr 1 (137) 2006 BUILDING RESEARCH INSTITUTE - QUARTERLY No 1 (137) 2006 Zbigniew Owczarek* Robert Geryło** OCENA PORÓWNAWCZA WYNIKÓW OBLICZEŃ I BADAŃ WSPÓŁCZYNNIKA

Bardziej szczegółowo

W dowolnym kwadracie 3x3 ustawiamy komórki na palące się (stan 3). Program powinien pokazywać ewolucję pożaru lasu.

W dowolnym kwadracie 3x3 ustawiamy komórki na palące się (stan 3). Program powinien pokazywać ewolucję pożaru lasu. 1. Symulacja pożaru lasu ver. 1 Las reprezentowany jest przez macierz 100x100. W lesie występują dwa rodzaje drzew: liściaste i iglaste. Przyjmijmy, że prostokąt A(1:50,1:100) wypełniony jest drzewami

Bardziej szczegółowo

UMOWY WYPOŻYCZENIA KOMENTARZ

UMOWY WYPOŻYCZENIA KOMENTARZ UMOWY WYPOŻYCZENIA KOMENTARZ Zaproponowany dla krajów Unii Europejskiej oraz dla wszystkich zainteresowanych stron wzór Umowy wypożyczenia między muzeami i instytucjami kultury opracowany został przez

Bardziej szczegółowo

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ Part-financed by EU South Baltic Programme w w w. p t m e w. p l PROSPECTS OF THE OFFSHORE WIND ENERGY DEVELOPMENT IN POLAND - OFFSHORE WIND INDUSTRY IN THE COASTAL CITIES AND PORT AREAS PORTS AS LOGISTICS

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Środowiska obowiązuje studentów rozpoczynających studia w roku akademickim 014/015 Kierunek studiów: Inżynieria Środowiska

Bardziej szczegółowo

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Łukasz Maciejewski, Wojciech Myszka Instytut Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej

Bardziej szczegółowo

Kielce University of Technology. www.tu.kielce.pl

Kielce University of Technology. www.tu.kielce.pl At present, the University consists of four faculties: the Faculty of Civil and Environmental Engineering the Faculty of Electrical Engineering, Automatics and Computer Science the Faculty of Mechatronics

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

ROZPRAWY NR 128. Stanis³aw Mroziñski

ROZPRAWY NR 128. Stanis³aw Mroziñski UNIWERSYTET TECHNOLOGICZNO-PRZYRODNICZY IM. JANA I JÊDRZEJA ŒNIADECKICH W BYDGOSZCZY ROZPRAWY NR 128 Stanis³aw Mroziñski STABILIZACJA W ASNOŒCI CYKLICZNYCH METALI I JEJ WP YW NA TRWA OŒÆ ZMÊCZENIOW BYDGOSZCZ

Bardziej szczegółowo

MODELOWANIE SYSTEMU OCENY WARUNKÓW PRACY OPERATORÓW STEROWNI

MODELOWANIE SYSTEMU OCENY WARUNKÓW PRACY OPERATORÓW STEROWNI Inżynieria Rolnicza 7(105)/2008 MODELOWANIE SYSTEMU OCENY WARUNKÓW PRACY OPERATORÓW STEROWNI Agnieszka Buczaj Zakład Fizycznych Szkodliwości Zawodowych, Instytut Medycyny Wsi w Lublinie Halina Pawlak Katedra

Bardziej szczegółowo

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing

Bardziej szczegółowo

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond. Project CARETRAINING PROJECT EVALUATION QUESTIONNAIRE Projekt CARETRAINING KWESTIONARIUSZ EWALUACJI PROJEKTU Please fill in the questionnaire below. Each person who was involved in (parts of) the project

Bardziej szczegółowo

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania)

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) Redakcja Krzysztof Bzdyra KOSZALIN 2014 ISSN 2353-6535 ISBN 978-83-7365-365-8 Przewodniczący Uczelnianej Rady Wydawniczej

Bardziej szczegółowo

ĆWICZENIE 4. 1. Uruchomić Oracle Forms Builder. 2. Utworzyć nowy formularz (File->New->Form) 3. Nawiązać połączenie z bazą danych (file-connect).

ĆWICZENIE 4. 1. Uruchomić Oracle Forms Builder. 2. Utworzyć nowy formularz (File->New->Form) 3. Nawiązać połączenie z bazą danych (file-connect). ĆWICZENIE 4 1. Uruchomić Oracle Forms Builder. 2. Utworzyć nowy formularz (File->New->Form) 3. Nawiązać połączenie z bazą danych (file-connect). 4. Utworzyć blok danych (Data Block) oparty na tabeli SAMOCHODY:

Bardziej szczegółowo

DIGITALIZACJA GEOMETRII WKŁADEK OSTRZOWYCH NA POTRZEBY SYMULACJI MES PROCESU OBRÓBKI SKRAWANIEM

DIGITALIZACJA GEOMETRII WKŁADEK OSTRZOWYCH NA POTRZEBY SYMULACJI MES PROCESU OBRÓBKI SKRAWANIEM Dr inż. Witold HABRAT, e-mail: witekhab@prz.edu.pl Politechnika Rzeszowska, Wydział Budowy Maszyn i Lotnictwa Dr hab. inż. Piotr NIESŁONY, prof. PO, e-mail: p.nieslony@po.opole.pl Politechnika Opolska,

Bardziej szczegółowo

Biblioteka Wydziału Elektrycznego Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie NOWOŚCI WYDAWNICZE Maj 2015

Biblioteka Wydziału Elektrycznego Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie NOWOŚCI WYDAWNICZE Maj 2015 Biblioteka Wydziału Elektrycznego Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie NOWOŚCI WYDAWNICZE Maj 2015 Kontakt: tel.: (91) 449-52-20 e-mail: bibliotekawe@zut.edu.pl Autor: LAZAR

Bardziej szczegółowo

Język angielski. Poziom rozszerzony Próbna Matura z OPERONEM i Gazetą Wyborczą CZĘŚĆ I KRYTERIA OCENIANIA ODPOWIEDZI POZIOM ROZSZERZONY CZĘŚĆ I

Język angielski. Poziom rozszerzony Próbna Matura z OPERONEM i Gazetą Wyborczą CZĘŚĆ I KRYTERIA OCENIANIA ODPOWIEDZI POZIOM ROZSZERZONY CZĘŚĆ I Poziom rozszerzony Język angielski Język angielski. Poziom rozszerzony KRYTERIA OCENIANIA ODPOWIEDZI POZIOM ROZSZERZONY CZĘŚĆ I W schemacie oceniania zadań otwartych są prezentowane przykładowe odpowiedzi.

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

PRACA DYPLOMOWA Magisterska

PRACA DYPLOMOWA Magisterska POLITECHNIKA WARSZAWSKA Wydział Samochodów i Maszyn Roboczych PRACA DYPLOMOWA Magisterska Studia stacjonarne dzienne Semiaktywne tłumienie drgań w wymuszonych kinematycznie układach drgających z uwzględnieniem

Bardziej szczegółowo

OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU

OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU Inżynieria Rolnicza 4(129)/2011 OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU Katarzyna Szwedziak, Dominika Matuszek Katedra Techniki Rolniczej i Leśnej, Politechnika Opolska Streszczenie:

Bardziej szczegółowo

9. OBRAZY i FILTRY BINARNE 9.1 Erozja, dylatacja, zamykanie, otwieranie

9. OBRAZY i FILTRY BINARNE 9.1 Erozja, dylatacja, zamykanie, otwieranie 9. OBRAZY i FILTRY BINARNE 9.1 Erozja, dylatacja, zamykanie, otwieranie Obrazy binarne to takie, które mają tylko dwa poziomy szarości: 0 i 1 lub 0 i 255. ImageJ wykorzystuje to drugie rozwiązanie - obrazy

Bardziej szczegółowo

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI Dr inż. Danuta MIEDZIŃSKA, email: dmiedzinska@wat.edu.pl Dr inż. Robert PANOWICZ, email: Panowicz@wat.edu.pl Wojskowa Akademia Techniczna, Katedra Mechaniki i Informatyki Stosowanej MODELOWANIE WARSTWY

Bardziej szczegółowo

1987-2012 DYSKRET POLSKA 1987-2014

1987-2012 DYSKRET POLSKA 1987-2014 25 LAT 27 LAT 1987-2012 DYSKRET POLSKA 1987-2014 nasi klienci dobrze trafili... get your swing on with us... www.dyskret.com.pl 30-023 Kraków, ul. Mazowiecka 131 tel. +48 12 423 31 00, office@dyskret.com.pl

Bardziej szczegółowo

PLANIMETRIA CZYLI GEOMETRIA PŁASZCZYZNY CZ. 1

PLANIMETRIA CZYLI GEOMETRIA PŁASZCZYZNY CZ. 1 PLANIMETRIA CZYLI GEOMETRIA PŁASZCZYZNY CZ. 1 Planimetria to dział geometrii, w którym przedmiotem badań są własności figur geometrycznych leżących na płaszczyźnie (patrz określenie płaszczyzny). Pojęcia

Bardziej szczegółowo

Galeria Handlowa Starogard Gdański

Galeria Handlowa Starogard Gdański Galeria Handlowa Starogard Gdański Parkridge Retail Miasto Starogard Gdański leży w południowo-wschodniej części województwa pomorskiego, w pobliżu Borów Tucholskich, nad rzeką Wierzycą na Pojezierzu Starogardzkim.

Bardziej szczegółowo

Alicja Drohomirecka, Katarzyna Kotarska

Alicja Drohomirecka, Katarzyna Kotarska ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 384 PRACE INSTYTUTU KULTURY FIZYCZNEJ NR 20 2003 ALICJA DROHOMIRECKA KATARZYNA KOTARSKA SPRAWNOŚĆ FIZYCZNA DZIECI PRZEDSZKOLNYCH ZE STARGARDU SZCZECIŃSKIEGO

Bardziej szczegółowo

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule

Bardziej szczegółowo

APPLICATION OF ACOUSTIC MAPS IN THE ANALYSIS OF ACOUSTIC SCREENS EFFICIENCY ON THE SECTION OF NATIONAL ROAD NO.94 IN DĄBROWA GÓRNICZA

APPLICATION OF ACOUSTIC MAPS IN THE ANALYSIS OF ACOUSTIC SCREENS EFFICIENCY ON THE SECTION OF NATIONAL ROAD NO.94 IN DĄBROWA GÓRNICZA ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2011 Seria: TRANSPORT z. 73 Nr kol. 1861 Anna OSMÓLSKA, Bogusław ŁAZARZ, Piotr CZECH WYKORZYSTANIE MAP AKUSTYCZNYCH W ANALIZIE SKUTECZNOŚCI EKRANÓW AKUSTYCZNYCH NA

Bardziej szczegółowo

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego 18. Przydatne zwroty podczas egzaminu ustnego I m sorry, could you repeat that, please? - Przepraszam, czy mo na prosiæ o powtórzenie? I m sorry, I don t understand. - Przepraszam, nie rozumiem. Did you

Bardziej szczegółowo

I INTERNATIONAL SCIENTIFIC CONFERENCE

I INTERNATIONAL SCIENTIFIC CONFERENCE I INTERNATIONAL SCIENTIFIC CONFERENCE EU SECURITY AND CRISIS MANAGEMENT FLOOD-2010 ATENEUM UNIVERSITY IN GDANSK P FUNDATION PRO POMERANIA NOTICE NO. 1 I International Scientific Conference EU SECURITY

Bardziej szczegółowo

Po powtórce zaczynamy naukę kolejnych 10-15 nowych słów i wyrażeń, po czym zostawiamy je w przegródce numer 1. Systematyczność

Po powtórce zaczynamy naukę kolejnych 10-15 nowych słów i wyrażeń, po czym zostawiamy je w przegródce numer 1. Systematyczność Fiszki, metoda powtórkowa. System pięciu przegródek Pierwszego dnia nauki możemy zacząć od przyswojenia 10-15 nowych słówek. Wkładamy je wtedy do przegródki numer 1. Kolejnego dnia zaczynamy od powtórki

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

PROGRAM SEMINARIUM ZAKOPANE 2010. czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa. Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski

PROGRAM SEMINARIUM ZAKOPANE 2010. czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa. Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa 9.30 9.40: Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski 9.40 10.10: 10.10 10.40: 10.40 11.10: prof. dr hab. inż. Zbigniew Janusz Czech Zaawansowane

Bardziej szczegółowo

Angielski Biznes Ciekawie

Angielski Biznes Ciekawie Angielski Biznes Ciekawie Conditional sentences (type 2) 1. Discuss these two types of mindsets. 2. Decide how each type would act. 3. How would you act? Czy nauka gramatyki języka angielskiego jest trudna?

Bardziej szczegółowo

ANALIZA DOPASOWANIA POLIPOWIERZCHNI SKLEJANYCH DO POWIERZCHNI SIATKOWYCH ANALYSIS OF COMBINED POLYSURFACES TO MESH SURFACES MATCHING

ANALIZA DOPASOWANIA POLIPOWIERZCHNI SKLEJANYCH DO POWIERZCHNI SIATKOWYCH ANALYSIS OF COMBINED POLYSURFACES TO MESH SURFACES MATCHING ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 83 Nr kol. 1904 Marek WYLEŻOŁ 1 ANALIZA DOPASOWANIA POLIPOWIERZCHNI SKLEJANYCH DO POWIERZCHNI SIATKOWYCH Streszczenie. Artykuł dotyczy przykładu

Bardziej szczegółowo

ANKIETA ŚWIAT BAJEK MOJEGO DZIECKA

ANKIETA ŚWIAT BAJEK MOJEGO DZIECKA Przedszkole Nr 1 w Zabrzu ANKIETA ul. Reymonta 52 41-800 Zabrze tel./fax. 0048 32 271-27-34 p1zabrze@poczta.onet.pl http://jedyneczka.bnet.pl ŚWIAT BAJEK MOJEGO DZIECKA Drodzy Rodzice. W związku z realizacją

Bardziej szczegółowo

Tematy projektów HDiPA 2015

Tematy projektów HDiPA 2015 Tematy projektów HDiPA 2015 Robert Wrembel Poznan University of Technology Institute of Computing Science Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Reguły Projekty zespołowe 2-4 osoby

Bardziej szczegółowo

2014-3-30. Urbanek J., Jabłoński A., Barszcz T ssswedfsdfurbanek J., Jabłoński A., Barszcz T., Wykonanie pomiarów

2014-3-30. Urbanek J., Jabłoński A., Barszcz T ssswedfsdfurbanek J., Jabłoński A., Barszcz T., Wykonanie pomiarów Wykonanie pomiarów sygnałów wibroakustycznych przy stałych oraz zmiennych warunkach eksploatacyjnych na stanowisku testowym. Część II: Analiza poprawności pomiarów. Autorzy: Urbanek J., Jabłoński A., Barszcz

Bardziej szczegółowo

Wyk lad 8: Leniwe metody klasyfikacji

Wyk lad 8: Leniwe metody klasyfikacji Wyk lad 8: Leniwe metody Wydzia l MIM, Uniwersytet Warszawski Outline 1 2 lazy vs. eager learning lazy vs. eager learning Kiedy stosować leniwe techniki? Eager learning: Buduje globalna hipoteze Zaleta:

Bardziej szczegółowo

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903 Piotr FOLĘGA 1 DOBÓR ZĘBATYCH PRZEKŁADNI FALOWYCH Streszczenie. Różnorodność typów oraz rozmiarów obecnie produkowanych zębatych

Bardziej szczegółowo

STATYSTYKA OD PODSTAW Z SYSTEMEM SAS. wersja 9.2 i 9.3. Szkoła Główna Handlowa w Warszawie

STATYSTYKA OD PODSTAW Z SYSTEMEM SAS. wersja 9.2 i 9.3. Szkoła Główna Handlowa w Warszawie STATYSTYKA OD PODSTAW Z SYSTEMEM SAS wersja 9.2 i 9.3 Szkoła Główna Handlowa w Warszawie Spis treści Wprowadzenie... 6 1. Podstawowe informacje o systemie SAS... 9 1.1. Informacje ogólne... 9 1.2. Analityka...

Bardziej szczegółowo

PRZEDSIEBIORSTWO LUSARSKO-BUDOWLANE LESZEK PLUTA

PRZEDSIEBIORSTWO LUSARSKO-BUDOWLANE LESZEK PLUTA Przedsi biorstwo lusarsko Budowlane was founded in 1992 in Kielce, Poland. Today we are a recognized manufacturer of modern aluminium-glass constructions at a high European level. We provide solutions

Bardziej szczegółowo

WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA

WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA Biologia Biotechnologia Ochrona środowiska studia pierwszego stopnia Dla kandydatów z NOWĄ MATURĄ Kwalifikacja obejmuje konkurs świadectw dojrzałości brane są pod

Bardziej szczegółowo

Goodman Kraków Airport Logistics Centre. 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth+

Goodman Kraków Airport Logistics Centre. 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth+ Goodman Kraków Airport Logistics Centre 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth Goodman Kraków Airport Logistics Centre ul. Komandosów 1, 32-085 Modlniczka Goodman

Bardziej szczegółowo

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę

Bardziej szczegółowo

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

Quantum implementation of Parrondo s paradox

Quantum implementation of Parrondo s paradox Quantum implementation of Parrondo s paradox Jarosław Miszczak, Piotr Gawron Institute of Theoretical and Applied Informatics, Polish Academy of Sciences, Gliwice, POLAND February 20, 2006 Overview 1.

Bardziej szczegółowo

METODA OGÓLNEJ OCENY STANU ŚRODO- WISKA OBSZARÓW WIEJSKICH NA PODSTAWIE INFORMACJI Z BANKU DANYCH REGIONALNYCH GUS I OSZACOWAŃ PROGRAMU EMEP

METODA OGÓLNEJ OCENY STANU ŚRODO- WISKA OBSZARÓW WIEJSKICH NA PODSTAWIE INFORMACJI Z BANKU DANYCH REGIONALNYCH GUS I OSZACOWAŃ PROGRAMU EMEP Ekonomia i Środowisko 2 (49) 2014 Jan Cetner Kazimierz Dyguś Marta Ogonowska Jerzy Wojtatowicz METODA OGÓLNEJ OCENY STANU ŚRODO- WISKA OBSZARÓW WIEJSKICH NA PODSTAWIE INFORMACJI Z BANKU DANYCH REGIONALNYCH

Bardziej szczegółowo

Effective Governance of Education at the Local Level

Effective Governance of Education at the Local Level Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie

Bardziej szczegółowo

Łukasz Reszka Wiceprezes Zarządu

Łukasz Reszka Wiceprezes Zarządu Łukasz Reszka Wiceprezes Zarządu Time for changes! Vocational activisation young unemployed people aged 15 to 24 Projekt location Ząbkowice Śląskie project produced in cooperation with Poviat Labour Office

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

ANALIZA ROZKŁADU POLA MAGNETYCZNEGO W KADŁUBIE OKRĘTU Z CEWKAMI UKŁADU DEMAGNETYZACYJNEGO

ANALIZA ROZKŁADU POLA MAGNETYCZNEGO W KADŁUBIE OKRĘTU Z CEWKAMI UKŁADU DEMAGNETYZACYJNEGO POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 81 Electrical Engineering 2015 Mirosław WOŁOSZYN* Kazimierz JAKUBIUK* Mateusz FLIS* ANALIZA ROZKŁADU POLA MAGNETYCZNEGO W KADŁUBIE OKRĘTU Z CEWKAMI

Bardziej szczegółowo

Sustainable mobility: strategic challenge for Polish cities on the example of city of Gdynia

Sustainable mobility: strategic challenge for Polish cities on the example of city of Gdynia Katedra Rynku Transportowego Sustainable mobility: strategic challenge for Polish cities on the example of city of Gdynia dr Marcin Wołek Department of Transportation Market University of Gdansk Warsaw,

Bardziej szczegółowo

Scenariusz lekcji matematyki w kl. V.

Scenariusz lekcji matematyki w kl. V. Scenariusz lekcji matematyki w kl. V. T em a t : Powtórzenie wiadomości o czworokątach. C z a s z a jęć: 1 jednostka lekcyjna (45 minut). C e l e o g ó l n e : utrwalenie wiadomości o figurach geometrycznych

Bardziej szczegółowo

Dzisiejszy wykład. Wzorce projektowe. Visitor Client-Server Factory Singleton

Dzisiejszy wykład. Wzorce projektowe. Visitor Client-Server Factory Singleton Dzisiejszy wykład Wzorce projektowe Visitor Client-Server Factory Singleton 1 Wzorzec projektowy Wzorzec nazwana generalizacja opisująca elementy i relacje rozwiązania powszechnie występującego problemu

Bardziej szczegółowo

Fixtures LED HEDRION

Fixtures LED HEDRION K A R T Y K ATA L O G O W E Fixtures LED HEDRION Oprawy lampy LED Hedrion do zastosowań profesjonalnych Fixtures LED lamps Hedrion for professional applications NATRIUM Sp. z o.o. ul. Grodziska 15, 05-870

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych

Bardziej szczegółowo

Employment. Number of employees employed on a contract of employment by gender in 2012. Company

Employment. Number of employees employed on a contract of employment by gender in 2012. Company Im not found /sites/eneacsr2012.mess-asp.com/themes/eneacsr2012/img/enea.jpg Employt Capital Group is one of the largest companies in the energy industry. Therefore it has an influence, as an employer,

Bardziej szczegółowo