Algorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych
|
|
- Aniela Sobczak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Algorytmy graficne Kwantyaca wektorowa obraów cyfrowych
2 Kwantyaca wektorowa Kwantyaca wektorowa est uogólnieniem kwantyaci skalarne. W takim prypadku wielowymiarowe prestrenie (np. trówymiarowa prestreń RGB) są dielone na obsary decyyne (prediały kwantyaci), a następnie w każdym takich obsarów wynacany est ego repreentant (poiom rekonstrukci). a Amplituda mienne b komórka/ klaster R worec/ repreentant Y funkca rokładu Amplituda mienne Rys. (a) histogram dwuwymiarowy prykładowego obrau cyfrowego (składowe R ora G). Prykład pokaue korelace pomiędy składowymi barwy. (b) - prykład podiału dwuwymiarowe prestreni danych na klastry grupuące się wokół swoich worców wektorów kodowych. Rysunek (a) predstawia typową sytuacę w które uasadnione est wykorystanie kwantyaci wektorowe.
3 Kwantyaca wektorowa a b Dane weściowe kwantyatora Podiał obrau na wektory (bloki) koder wektor danych wektor danych wektor danych wektor danych i wektor danych K Porównanie weścia wektorami słownika i generowani e indeksu worec worec worec worec p Cytanie danych weściowych (indeksu) dekoder Formowanie obrau strumień: ciąg indeksów Rys. Kwantyaca wektorowa. a) ogólny schemat pracy kwantyatora; b) porównywanie wektorów danych wektorami kodu książki kodowe (słownika) i generowanie strumienia łożonego indeksów słownika. Kwantyaca wektorowa est procesem niesymetrycnym: dekodowanie est dużo prostse od procesu kodowania. Etapy pracy kwantyatora wektorowego Formowanie danych weściowych do postaci N wektorów n-wymiarowych (etap wstępny). Faa klasteryaci: podiał wsystkich wektorów weściowych i konstrukca książki kodowe (słownika) awieraące K nabardie repreentatywnych wektorów całego bioru danych, tw. wektorów kodowych. Konstrukca książki kodowe może być wykonana w faie wstępne na podstawie bioru treningowego lub dynamicnie we właściwe faie kwantyaci. Faa klasteryaci est klucowym etapem kwantyaci wektorowe! Faa indeksowania: pryporądkowanie każdemu wektorowi weściowemu ednego wektora e słownika i repreentowanie wektora weściowego indeksem słownika. Wektorowi weściowemu ostae pryporądkowany ten wektor słownika, który spełnia relacę: gdie d(x,y) est pryętą funkcą odległości w prestreni wielowymiarowe. Problemy: Wybór odpowiednie funkci odległości w prestreni wektorowe. Struktura książki kodowe (prosta struktura w postaci tablicy est nieefektywna do preglądania).
4 Prykład: algorytm popularności Prostym algorytmem generaci książki kodowe est algorytm popularności (popularity algorithm): wektorami kodowymi stae się ustalona licba wektorów danych występuących w obraie nacęście (koniecne est ustalenie progu licby wystąpień) algorytm wyróżnia się stosunkowo małą łożonością obliceniową i prostotą implementaci Wadą podstawowe wersi algorytmu popularności est wprowadanie do książki kodowe podobnych barw (dominuących). Redukcę romiaru książki uyskać można pre usunięcie bliskich (w sensie pryęte metryki) wektorów i wprowadenie kolenego wektora pod wględem licby wystąpień. a b c d Rys. Prykład kwantyaci wektorowe preprowadone książką kodową skonstruowaną godnie algorytmem popularności. a) - obra oryginalny x pikseli; b) d) efekt kwantyaci wektorowe książkami kodowymi romiaru odpowiednio: 6, ora 6. W tym prypadku, książki tworone były pry użyciu analiy cęstości wystąpień wektorów koloru po wceśniese równomierne kwantyaci skalarne całego obrau do 8 poiomów na każdą składową.
5 Prykład: algorytm popularności Obra oryginalny Obra skwantowany, sie =. % Obra skwantowany, sie =.8 % a b c d Obra skwantowany, sie =.6 % e i y k 6 6 { Rys. Prykład kwantyaci wektorowe preprowadone książką kodową skonstruowaną godnie algorytmem popularności. (a) - obra oryginalny x pikseli; (b) - wynik kwantyaci książką kodową o romiare 9, predstawioną na rysunku (e); (c), (d) kwantyaca książką awieraącą odpowiednio ora 6 wektory. W tym prypadku weściowy obra monochromatycny ostał w faie wstępne podielony na dwuelementowe bloki (wektory) awieraące pary sąsiaduących e sobą w obraie pikseli.
6 Wektorowa kwantyaca blokowa (BTC) W prypadku podstawowe wersi metody BTC każdy skwantowany blok obrau repreentowany est w strumieniu bitowym pre mapę bitową awieraącą n =n x n bitów ora dwa baty repreentuące poiomy rekonstrukci. W takim prypadku:. licba wsystkich możliwych map bitowych est równa n =66,. nie wsystkie nich występuą w każdym obraie cyfrowym, np. e wględu na romiar obrau ora korelace danych obraowych,. różne mapy bitowe mogą prowadić do podobnego wrażenia wrokowego. Jednym możliwych sposobów wykorystania powyżsych obserwaci do kompresi obrau est kwantyaca wektorowa map bitowych, tn. repreentaca bioru wsystkich możliwych map bitowych pre niewielki ego podbiór (słownik). W faie indeksaci, każda map bitowych stworonych dla kolenych bloków obrau porównywana est e biorem map w słowniku. Prostą miarą podobieństwa map est licba miesc na których porównywane mapy różnią się. Mapą nabardie podobną do adane est mapa minimaliuąca tak definiowaną miarę. Wykorystanie bioru map stanowiących słownik więksa stopień kompresi. Prykład: w prypadku bloków x ora elementowego słownika 6 bitów repreentuących elementy oryginalne mapy można astąpić bitowym indeksem słownika. Zwięksa to stopień kompresi CR=. do CR=6.9. i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { Rys. Baa map bitowych służących do wygenerowania bioru map (Ammarunnishad, Govindan, Mathew, 7). W prypadku stosowania bioru predefiniowanych map nie ma koniecności ich włącania do strumienia bitowego ponieważ koder i dekoder używaą góry określonego bioru. W innych prypadkach (ak opisany na następne stronie) słownik musi być włącony do strumienia bitowego, co mniesa efektywność metody.
7 Wektorowa kwantyaca blokowa (BTC). Prykład a b MSE=9. c MSE=.8 d e Rys. Kwantyaca wektorowa BTC. W tym prypadku mapy bitowe stanowiące słownik ostały wybrane na podstawie kryterium cęstości wystąpienia w obraie (algorytm popularności). Rysunek (a) predstawia obra oryginalny. Rysunki (b) i (c) predstawiaą wynik kwantyaci wektorowe e słownikiem romiaru odpowiednio 8 ora. Słowniki predstawione są na rysunkach (d) ora (e). Wykorystanie algorytmu popularności wiąże się koniecnością włącenia do strumienia bitowego całego słownika. Pod wględem efektywności kompresi est to rowiąanie mnie efektywne od rowiąania słownika standaryowanego (awieraącego predefiniowane elementy).
8 Algorytm Lindego-Bua-Graya (LBG, 98) Algorytm Lindego-Bua-Graya (LBG, modyfikowany algorytm Lloyda) generaci książki kodowe. Określ wektory danych bioru ucącego. Spośród wsystkich N wektorów weściowych wybier losowo K wektorów stanowiących wstępną wersę słownika.. Korystaąc metryki euklidesowe, d(x,y), dokona klasteryaci wektorów danych wokół słów kodowych bieżące wersi słownika. Wynac globalny błąd kwantyaci popełniony w bieżące iteraci. Sprawdź cy popełniany błąd spadł poniże ustalone granicy. Jeśli tak to atryma algorytm. W preciwnym wypadku predź do punktu.. Wynac centroidy każdego regionu decyynego i ucyń e wektorami kodowymi kolene iteraci słownika. Predź do kroku. Problemy: wrażliwość algorytmu na inicalną postać książki kodowe (problem inicaliaci); problem pustych podiałów.
9 Algorytm Lindego-Bua-Graya prykład / a Prykladowy obra d Prestreń wektorow obrau e b I= i y k { (,) (,) c I= 88, <, 8, <, 8, <, 8, <, 8, <, 8, << Wektor danych Wektor kodowy Rys. a) prykładowy obra cyfrowy x piksele; b) postać macierowa obrau; c) ciąg dwuwymiarowych wektorów obrau; d) wektory obrau ako punkty dwuwymiarowe prestreni wektorowe; e) prestreń wektorowa naniesionymi wektorami kodowymi.
10 Algorytm Lindego-Bua-Graya prykład / error=8. a b c error=8. Iteraca : (.;.7) (,) (,) Wynacanie centroidów (,) d error=8. e error=6.7 f error=6.7 Iteraca : (.;.7) (.67;). Wynacanie centroidów (,) (.67;.) Rys. Prykład diałania algorytmu LGB..
11 Algorytm Lindego-Bua-Graya prykład / g error=6.7 h error=6. i error=6. Iteraca : (.67;) (.67;) (;.) Wynacanie centroidów (.67;.) (.67;.) (.7;.) error=6. k error=6. STOP l Iteraca : (;.) (.7;.) (.7;.) (;.) Kolene iterace nie wprowadaą żadnych mian! Błąd atrymue się na ustalonym poiomie: error=6.. Rys. Zmiany położeń wektorów kodowych w kolenych iteracach algorytmu LGB.
12 Książka kodów - prykład Rys. Książka kodowa awieraąca 6x6=6 wektorów kodowych dla recywistego obrau cyfrowego, uyskana dla prypadku podiału obrau na bloki o romiare x piksele.
13 Inicaliaca słownika Rowiąania na wektory kodowe nadowane pre algorytm LGB są wrażliwe na inicalną postać książki kodowe podawane na weściu algorytmu. Istnieą try podstawowe, różne metody inicowania słownika (prygotowania wersi erowe): Metoda losowania. Sprowada się do wylosowania w ednym kroku całe ksiąki kodowe o adanym romiare, K. Metoda grupowania nabliżsych sąsiądów (PNN pairwise nearest neighbour). Konstrukca książki ropocyna się od książki o romiare K=N awieraące wsystkie wektory bioru ucącego. Stopniowo redukue się romiar książki pre grupowanie par wektorów sąsiednich. Metoda rodielania (splitting). Konstrukca ropocyna się od poedyncego wektora centroidu bioru ucącego. W m-tym kroku dokonywany est (w drode dodawania aburenia) podiał każdego wektorów kodowych na dwa wektory. Po takim rodieleniu uyskana konfiguraca regionów decyynych est optymaliowana pre algorytm LBG, po cym dokonywany est koleny rodiał, etc. a b c d e Y Y-e Y Y+e Rys. Konstrukca słownika metodą rodialania. a) idea podiału wektora kodowego; b), c), d), e) kolene etapy konstrukci wektorów kodowych (anacone cerwonymi punktami) na biore ucącym (anacony kolorem ielonym).
Kwantyzacja skalarna i wektorowa. Metody zaawansowane
Kwantyzacja skalarna i wektorowa. Metody zaawansowane Kwantyzacja blokowa BTC (block truncation coding) Innym przykładem metod kwantyzacji adaptacyjnej wymagającej wstępnego podziału obrazu na bloki i
Bardziej szczegółowoFraktale - wprowadzenie
Fraktale - wprowadenie Próba definici fraktala Jak określamy biory naywane fraktalami? Prykłady procedur konstrukci fraktali W aki sposób b diała aą algorytmy generaci nabardie nanych fraktali? Jakie własnow
Bardziej szczegółowoWielokryteriowa optymalizacja liniowa (WPL)
arek isyński BO UŁ 007 - Wielokryteriowa optymaliaja liniowa (WPL) -. Wielokryteriowa optymaliaja liniowa (WPL) Zadaniem WPL naywamy następująe adanie optymaliaji liniowej: a a m L O L L O L L a a n n
Bardziej szczegółowoPRZESTRZEŃ WEKTOROWA (LINIOWA)
PRZESTRZEŃ WEKTOROWA (LINIOWA) Def. 1 (X, K,, ) X, K - ciało : X X X ( to diałanie wewnętrne w biore X) : K X X ( to diałanie ewnętrne w biore X) Strukturę (X, K,, ) naywamy prestrenią wektorową : 1) Struktura
Bardziej szczegółowoKompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoMES W ANALIZIE SPRĘŻYSTEJ UKŁADÓW PRĘTOWYCH
MES W ANALIZIE SPRĘŻYS UKŁADÓW PRĘOWYCH Prykłady obliceń Belki Lidia FEDOROWICZ Jan FEDOROWICZ Magdalena MROZEK Dawid MROZEK Gliwice 7r. 6-4 Lidia Fedorowic, Jan Fedorowic, Magdalena Mroek, Dawid Mroek
Bardziej szczegółowoW takim modelu prawdopodobieństwo konfiguracji OR wynosi. 0, 21 lub , 79. 6
achunek prawdopodobieństwa MP6 Wydiał Elektroniki, rok akad. 8/9, sem. letni Wykładowca: dr hab.. Jurlewic Prykłady do listy : Prestreń probabilistycna. Prawdopodobieństwo klasycne. Prawdopodobieństwo
Bardziej szczegółowoTransformator Φ M. uzwojenia; siła elektromotoryczna indukowana w i-tym zwoju: dφ. = z1, z2 liczba zwojów uzwojenia pierwotnego i wtórnego.
Transformator Φ r Φ M Φ r i i u u Φ i strumień magnetycny prenikający pre i-ty wój pierwsego uwojenia; siła elektromotorycna indukowana w i-tym woju: dφ ei, licba wojów uwojenia pierwotnego i wtórnego.
Bardziej szczegółowoDodawanie i mnożenie liczb zespolonych są działaniami wewnętrznymi tzn., że ich wynikiem jest liczba zespolona.
Wykład - LICZBY ZESPOLONE Algebra licb espolonych, repreentacja algebraicna i geometrycna, geometria licb espolonych. Moduł, argument, postać trygonometrycna, wór de Moivre a.' Zbiór Licb Zespolonych Niech
Bardziej szczegółowo2015-01-15. Edycja pierwsza 2014/1015. dla kierunku fizyka medyczna, I rok, studia magisterskie
05-0-5. Opis różnicę pomiędy błędem pierwsego rodaju a błędem drugiego rodaju Wyniki eksperymentu składamy w dwie hipotey statystycne: H0 versus H, tak, by H0 odrucić i pryjąć H. Jeśli decydujemy, że pryjmujemy
Bardziej szczegółowoAlgorytmy graficzne. Metody detekcji krawędzi w obrazach
Algorytmy graficne Metody detekci krawędi w oraach Zagadnienie detekci krawędi w oraie Detekca krawędi w oraie nacęście sprowada się do posukiwania w oraie lokalnych nieciągłości funkci asności lu koloru.
Bardziej szczegółowoOptymalizacja (w matematyce) termin optymalizacja odnosi się do problemu znalezienia ekstremum (minimum lub maksimum) zadanej funkcji celu.
TEMATYKA: Optymaliacja nakładania wyników pomiarów Ćwicenia nr 6 DEFINICJE: Optymaliacja: metoda wynacania najlepsego (sukamy wartości ekstremalnej) rowiąania punktu widenia określonego kryterium (musimy
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowoMetody dokładne w zastosowaniu do rozwiązywania łańcuchów Markowa
Metody dokładne w astosowaniu do rowiąywania łańcuchów Markowa Beata Bylina, Paweł Górny Zakład Informatyki, Instytut Matematyki, Uniwersytet Marii Curie-Skłodowskiej Plac Marii Curie-Skłodowskiej 5, 2-31
Bardziej szczegółowoSZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA WYKŁAD 8. SZTUCZNE SIECI NEURONOWE INNE ARCHITEKTURY Częstochowa 24 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska SIEĆ O RADIALNYCH FUNKCJACH BAZOWYCH
Bardziej szczegółowoORGANIZACJA I ZARZĄDZANIE
P O L I T E C H N I K A W A R S Z A W S K A WYDZIAŁ BUDOWNICTWA, MECHANIKI I PETROCHEMII INSTYTUT INŻYNIERII MECHANICZNEJ ORGANIZACJA I ZARZĄDZANIE Optymaliacja transportu wewnętrnego w akładie mechanicnym
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoKwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje
Kwantyzacja wektorowa Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Zasada kwantyzacji wektorowej Kwantyzacja skalarna koduje oddzielnie kaŝdą próbkę
Bardziej szczegółowoWybrane stany nieustalone transformatora:
Wybrane stany nieustalone transformatora: Założenia: - amplituda napięcia na aciskach pierwotnych ma wartość stałą nieależnie od jawisk achodących w transformatore - warcie występuje równoceśnie na wsystkich
Bardziej szczegółowoSieci Kohonena Grupowanie
Sieci Kohonena Grupowanie http://zajecia.jakubw.pl/nai UCZENIE SIĘ BEZ NADZORU Załóżmy, że mamy za zadanie pogrupować następujące słowa: cup, roulette, unbelievable, cut, put, launderette, loveable Nie
Bardziej szczegółowoKOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoA = {dostęp do konta} = {{właściwe hasło,h 2, h 3 }} = 0, 0003. (10 4 )! 2!(10 4 3)! 3!(104 3)!
Wstęp do rachunku prawdopodobieństwa i statystyki matematycnej MAP037 wykład dr hab. A. Jurlewic WPPT Fiyka, Fiyka Technicna, I rok, II semestr Prykłady - Lista nr : Prestreń probabilistycna. Prawdopodobieństwo
Bardziej szczegółowowiedzy Sieci neuronowe (c.d.)
Metody detekci uszkodzeń oparte na wiedzy Sieci neuronowe (c.d.) Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 8 Metody detekci uszkodzeń oparte na wiedzy Wprowadzenie
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 12,
1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania
Bardziej szczegółowoHierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Bardziej szczegółowoKodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Bardziej szczegółowoKwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Bardziej szczegółowoAnimowana grafika 3D. Opracowanie: J. Kęsik.
Animowana grafika 3D Opracowanie: J. Kęsik kesik@cs.pollb.pl Transformacje 3D Podobnie jak w prestreni -wymiarowej, dla prestreni 3-wymiarowej definijemy transformacje RST: presnięcie miana skali obrót
Bardziej szczegółowoInformacje uzupełniające: Wyboczenie z płaszczyzny układu w ramach portalowych. Spis treści
S032a-PL-EU Informacje uupełniające: Wybocenie płascyny układu w ramach portalowych Ten dokument wyjaśnia ogólną metodę (predstawioną w 6.3.4 E1993-1-1 sprawdania nośności na wybocenie płascyny układu
Bardziej szczegółowoMODEL ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZADAŃ ETAP SZKOLNY KONKURSU GEOGRAFICZNEGO
MODEL ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZADAŃ ETAP SZKOLNY KONKURSU GEOGRAFICZNEGO Nr adania 1. 2. Prewidywana odpowiedź Punktacja Zasady oceniania Skala mapy Ali: C. 1:50 000 Skala mapy Iy: H. 1:200 000
Bardziej szczegółowoKody splotowe (konwolucyjne)
Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.
Bardziej szczegółowo(Dantzig G. B. (1963))
(Dantzig G.. (1963)) Uniwersalna metoda numeryczna dla rozwiązywania zadań PL. Ideą metody est uporządkowany przegląd skończone ilości rozwiązań bazowych układu ograniczeń, które możemy utożsamiać, w przypadku
Bardziej szczegółowoCLUSTERING. Metody grupowania danych
CLUSTERING Metody grupowania danych Plan wykładu Wprowadzenie Dziedziny zastosowania Co to jest problem klastrowania? Problem wyszukiwania optymalnych klastrów Metody generowania: k centroidów (k - means
Bardziej szczegółowoLaboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Bardziej szczegółowoPrzedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
Bardziej szczegółowoJakie nowe możliwości daje właścicielom i zarządcom budynków znowelizowana Ustawa termomodrnizacyjna
dr inż. Wiesław Sarosiek mgr inż. Beata Sadowska mgr inż. Adam Święcicki Katedra Podstaw Budownictwa i Fiyki Budowli Politechniki Białostockiej Narodowa Agencja Posanowania Energii S.A. Filia w Białymstoku
Bardziej szczegółowoĆWICZENIE 5 BADANIE ZASILACZY UPS
ĆWICZENIE 5 BADANIE ZASILACZY UPS Cel ćwicenia: aponanie budową i asadą diałania podstawowych typów asilacy UPS ora pomiar wybranych ich parametrów i charakterystyk. 5.1. Podstawy teoretycne 5.1.1. Wstęp
Bardziej szczegółowoJoint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoBramki logiczne Podstawowe składniki wszystkich układów logicznych
Układy logiczne Bramki logiczne A B A B AND NAND A B A B OR NOR A NOT A B A B XOR NXOR A NOT A B AND NAND A B OR NOR A B XOR NXOR Podstawowe składniki wszystkich układów logicznych 2 Podstawowe tożsamości
Bardziej szczegółowoRurka Pitota Model FLC-APT-E, wersja wyjmowana Model FLC-APT-F, wersja stała
Pomiar prepływu Rurka Pitota Model FLC-APT-E, wersja wyjmowana Model FLC-APT-F, wersja stała Karta katalogowa WIKA FL 10.05 FloTec Zastosowanie Produkcja i rafinacja oleju Udatnianie i dystrybucja wody
Bardziej szczegółowoAlgorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa
Bardziej szczegółowo3. Zapas stabilności układów regulacji 3.1. Wprowadzenie
3. Zapas stabilności układów regulacji 3.. Wprowadenie Dla scharakteryowania apasu stabilności roważymy stabilny układ regulacji o nanym schemacie blokowym: Ws () Gs () Ys () Hs () Rys. 3.. Schemat blokowy
Bardziej szczegółowoKompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bardziej szczegółowoPostęp techniczny kolejne typy wynalazków. Dr hab. Joanna Siwińska-Gorzelak
ostęp techniczny kolene typy wynalazków Dr hab. Joanna Siwińska-Gorzelak Wstęp Celem modelu est pokazanie, akie czynniki wpływaą na postęp techniczny Jego autorem est aul Romer; ednym z głównych założeń
Bardziej szczegółowoDWUCZĘŚCIOWE ŁOŻYSKO POROWATE
PROBLEMY NIEKONWENCJONALNYCH UKŁADÓW ŁOŻYSKOWYCH Łódź, 1 14 maja 1999 r. Karol Kremiński Politechnika Warsawska DWUCZĘŚCIOWE ŁOŻYSKO POROWATE SŁOWA KLUCZOWE: łożysko śligowe, tuleja porowata, prepuscalność
Bardziej szczegółowoKody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów
Bardziej szczegółowoĆwiczenie 13. Wyznaczanie ruchliwości i koncentracji nośników prądu w półprzewodnikach metodą efektu Halla. Cel ćwiczenia
Ćwicenie 13 Wynacanie ruchliwości i koncentracji nośników prądu w półprewodnikach metodą efektu alla Cel ćwicenia Celem ćwicenia jest aponanie się e jawiskiem alla, stałoprądowa metoda badania efektu alla,
Bardziej szczegółowoModelowanie i obliczenia techniczne. Modelowanie matematyczne Metody modelowania
Modelowanie i oblicenia technicne Modelowanie matematycne Metody modelowania Modelowanie matematycne procesów w systemach technicnych Model może ostać tworony dla całego system lb dla poscególnych elementów
Bardziej szczegółowoPRZEKŁADNIE ZĘBATE CZOŁOWE ŚRUBOWE. WALCOWE (równoległe) STOŻKOWE (kątowe) ŚLIMAKOWE HIPERBOIDALNE. o zebach prostych. walcowe. o zębach.
CZOŁOWE OWE PRZEKŁADNIE STOŻKOWE PRZEKŁADNIE ZĘBATE CZOŁOWE ŚRUBOWE WALCOWE (równoległe) STOŻKOWE (kątowe) HIPERBOIDALNE ŚLIMAKOWE o ebach prostych o ębach prostych walcowe walcowe o ębach śrubowych o
Bardziej szczegółowo1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Bardziej szczegółowoKompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Bardziej szczegółowoEkoenergetyka Matematyka 1. Wykład 1.
Ekoenergetyka Matematyka 1. Wykład 1. Literatura do wykładu M. Gewert, Z. Skocylas, Analia matematycna 1; T. Jurlewic, Z. Skocylas, Algebra liniowa 1; Stankiewic, Zadania matematyki wyżsej dla wyżsych
Bardziej szczegółowoROZMYTE MODELOWANIE CZASÓW WYKONANIA ROBÓT BUDOWLANYCH W WARUNKACH NIEPEWNOŚCI FUZZY MODELING OF CONSTRUCTION WORKS DURATION UNDER UNCERTAINTY
139 NBI IBDOV, JNUSZ KULEJEWSKI ROZMYTE MODELOWNIE CZSÓW WYKONNI ROBÓT BUDOWLNYCH W WRUNKCH NIEPEWNOŚCI FUZZY MODELING OF CONSTRUCTION WORKS DURTION UNDER UNCERTINTY Strescenie bstract Podcas realiacji
Bardziej szczegółowo>> ω z, (4.122) Przybliżona teoria żyroskopu
Prybliżona teoria żyroskopu Żyroskopem naywamy ciało materialne o postaci bryły obrotowej (wirnika), osadone na osi pokrywającej się osią geometrycną tego ciała wanej osią żyroskopową. ζ K θ ω η ω ζ y
Bardziej szczegółowoZASTOSOWANIE GRANICZNYCH ZAGADNIEŃ ODWROTNYCH DO OKREŚLANIA DOPUSZCZALNYCH STĘŻEŃ SUBSTANCJI CHEMICZNYCH NA POWIERZCHNI TERENU
Zastosowanie granicnych agadnień INFRASTRUKTURA I EKOLOGIA TERENÓW WIEJSKICH INFRASTRUCTURE AND ECOLOGY OF RURAL AREAS Nr 9/2008, POLSKA AKADEMIA NAUK, Oddiał w Krakowie, s. 217 226 Komisja Technicnej
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Bardziej szczegółowoWykład 4: Fraktale deterministyczne i stochastyczne
Wykład 4: Fraktale deterministycne i stochastycne Fiyka komputerowa 005 Kataryna Weron, kweron@ift.uni.wroc.pl Co to jest fraktal? Złożona budowa dowolnie mały jego fragment jest równie skomplikowany jak
Bardziej szczegółowoZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 83 Nr kol. 1904
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT. 83 Nr kol. 1904 Piotr CZECH 1 WYKORZYSTANIE ALGORYTMÓW GENETYCZNYCH ORAZ ANALIZY PCA DO DOBORU WEJŚĆ KLASYFIKATORÓW USZKODZEŃ KÓŁ ZĘBATYCH OPARTYCH
Bardziej szczegółowodr inż. Piotr Odya dr inż. Piotr Suchomski
dr inż. Piotr Odya dr inż. Piotr Suchomski Podział grafiki wektorowa; matematyczny opis rysunku; małe wymagania pamięciowe (i obliczeniowe); rasteryzacja konwersja do postaci rastrowej; rastrowa; tablica
Bardziej szczegółowoINCYDENCYJNE SIECI NEURONOWE JAKO
INSTYTUT BADAŃ SYSTEMOWYCH POLSKA AKADEMIA NAUK INCYDENCYJNE SIECI NEURONOWE JAKO GENERATOR NOMOGRAMÓW STRESCENIE ROPRAWY DOKTORSKIEJ BOGUMIŁ FIKSAK PROMOTOR: DR HAB INŻ MACIEJ KRAWCAK, PROF PAN WARSAWA
Bardziej szczegółowoData Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Bardziej szczegółowoKwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowoDocument: Exercise-03-manual --- 2014/12/10 --- 8:54--- page 1 of 8 INSTRUKCJA DO ĆWICZENIA NR 3. Optymalizacja wielowarstwowych płyt laminowanych
Document: Exercise-03-manual --- 2014/12/10 --- 8:54--- page 1 of 8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydiał Mechanicny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 3 1. CEL ĆWICZENIA Wybrane
Bardziej szczegółowoUmowa licencyjna na dane rynkowe - poufne
ZAŁĄCZNIK NR 4 do UMOWY LICENCYJNEJ NA DANE RYNKOWE (obowiąujący od dnia 30 cerwca 2017) CENNIK Wsystkie Opłaty predstawione w Cenniku dotycą i będą nalicane godnie e Scegółowymi Zasadami Korystania i
Bardziej szczegółowoS O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Bardziej szczegółowoALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH
1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Eksploracja danych Co to znaczy eksploracja danych Klastrowanie (grupowanie) hierarchiczne Klastrowanie
Bardziej szczegółowoKatedra Geotechniki i Budownictwa Drogowego. WYDZIAŁ NAUK TECHNICZNYCH Uniwersytet Warmińsko-Mazurski
Katedra Geotechniki i Budownictwa Drogowego WYDZIAŁ NAUK TECHNICZNYCH Uniwersytet Warmińsko-Maurski Mechanika Gruntów dr inż. Ireneus Dyka http://pracownicy.uwm.edu.pl/i.dyka e-mail: i.dyka@uwm.edu.pl
Bardziej szczegółowoRozwiązywanie algebraicznych układów równań liniowych metodami iteracyjnymi. Plan wykładu:
Rozwiązywanie algebraicznych układów równań liniowych metodami iteracynymi Plan wykładu: 1. Przykłady macierzy rzadkich i formaty ich zapisu 2. Metody: Jacobiego, Gaussa-Seidla, nadrelaksaci 3. Zbieżność
Bardziej szczegółowoStrukturalne elementy symetrii. Krystalograficzne grupy przestrzenne.
Uniwerstet Śląski Insttut Chemii Zakład Krstalografii Laboratorium Krstalografii Strukturalne element smetrii. Krstalograficne grup prestrenne. god. Cel ćwicenia: aponanie się diałaniem elementów smetrii
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoWyszukiwanie obrazów 1
Wyszukiwanie obrazów 1 Wyszukiwanie według zawartości Wyszukiwanie wg zawartości jest procesem wyszukiwania w bazach danych (zbiorach dokumentów ) obiektów o treści najbardziej zbliżonej do zadanego wzorca.
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING NEURONOWE MAPY SAMOORGANIZUJĄCE SIĘ Self-Organizing Maps SOM Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki,
Bardziej szczegółowoGrupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania
Grupowanie VQ Kwantyzacja wektorowa (VQ Vector Quantization) k-średnich GLA Generalized Lloyd Algorithm ISODATA SOM Self-Organizing Maps Wstępny podział na grupy Walidacja grupowania Przykłady zastosowania
Bardziej szczegółowoROZDZIAŁ 12 PRZYKŁAD ZASTOSOWANIA METOD WAP DO ANALIZY PROCESÓW GOSPODAROWANIA ZASOBAMI LUDZKIMI W PRZEDSIĘBIORSTWIE
Marek Kunas ROZDZIAŁ 2 PRZYKŁAD ZASTOSOWANIA METOD WAP DO ANALIZY PROCESÓW GOSPODAROWANIA ZASOBAMI LUDZKIMI W PRZEDSIĘBIORSTWIE. Wprowaenie Celem głównym niniejsego opracowania jest prestawienie wybranych
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoWykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Bardziej szczegółowo3. Zapas stabilności układów regulacji 3.1. Wprowadzenie
3. Zapas stabilności układów regulacji 3.. Wprowadenie Dla scharakteryowania apasu stabilności roważymy stabilny układ regulacji o nanym schemacie blokowym: Ws () Gs () Ys () Hs () Rys. 3.. Schemat blokowy
Bardziej szczegółowoROZKŁAD BŁĘDÓW PRZY PROJEKTOWANIU POŚREDNIEGO OŚWIETLENIA ELEKTRYCZNEGO ZA POMOCĄ OPRAW KWADRATOWYCH
Andrej PAWLAK Krystof ZAREMBA ROZKŁAD BŁĘDÓW PRZY PROJEKTOWANIU POŚREDNIEGO OŚWIETLENIA ELEKTRYCZNEGO ZA POMOCĄ OPRAW KWADRATOWYCH STRESZCZENIE W wielkoowierchniowych instalacjach oświetlenia ośredniego
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowoJęzyk JAVA podstawy. Wykład 5, część 3. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna
Język JAVA podstawy Wykład 5, część 3 1 Język JAVA podstawy Plan wykładu: 1. Wprowadzenie do grafiki w Javie 2. Budowa GUI: komponenty, kontenery i układanie komponentów 3. Budowa GUI: obsługa zdarzeń
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoĆwiczenie 10. Wyznaczanie współczynnika rozpraszania zwrotnego promieniowania beta.
Ćwicenie 1 Wynacanie współcynnika roprasania wrotnego promieniowania beta. Płytki roprasające Ustawienie licnika Geigera-Műllera w ołowianym domku Student winien wykaać się najomością następujących agadnień:
Bardziej szczegółowo1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Bardziej szczegółowoFizyka, II rok FS, FiTKE, IS Równania różniczkowe i całkowe, Zestaw 2a
N : iyka II rok S itk IS Równania różnickowe i całkowe estaw 2a. Prosę definiować pojęcie fory kwadratowej a następnie podać acier fory kwadratowej i określić rąd fory (a!#%$ (b 2. Prosę określić rąd równania
Bardziej szczegółowoEmpiryczny model osiadania gruntów sypkich
mpirycny model osiadania gruntów sypkich prof. dr hab. inż. Zygmunt Meyer, Zachodniopomorski Uniwersytet Technologicny w cecinie, Katedra Geotechniki, al. Piastów 5, 7-3 cecin dr hab. Marek Tarnawski,
Bardziej szczegółowoPrzestrzeń liniowa R n.
MATEMATYKA IIb - Lcjan Kowalski Prestreń liniowa R n. Element (wektor) prestreni R n będiem onacać [,,, ] Element erow [,, L, ]. Diałania. a) ilocn element pre licbę: b) sma elementów [ c, c, ] c L, c
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowoSztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335
Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe
Bardziej szczegółowoPrzedmowa 5. Rozdział 1 Przekształcenie Laplace a 7
Spis treści Predmowa 5 Rodiał 1 Prekstałcenie Laplace a 7 Rodiał 2 Wyprowadenie prekstałcenia Z 9 1. Prykładowe adania......................... 10 2. Zadania do samodielnego rowiąania............... 16
Bardziej szczegółowoBadanie transformatora jednofazowego. (Instrukcja do ćwiczenia)
1 Badanie transformatora jednofaowego (Instrukcja do ćwicenia) Badanie transformatora jednofaowego. CEL ĆICZENI: Ponanie asady diałania, budowy i właściwości.transformatora jednofaowego. 1 IDOMOŚCI TEORETYCZNE
Bardziej szczegółowoSZKOŁA GŁÓWNA SŁUŻBY POŻARNICZEJ KATEDRA TECHNIKI POŻARNICZEJ
SZKOŁA GŁÓWNA SŁUŻBY POŻARNICZEJ KATEDRA TECHNIKI POŻARNICZEJ ZAKŁAD ELEKTROENERGETYKI Ćwicenie: URZĄDZENIA PRZECIWWYBUCHOWE BADANIE TRANSFORMATORA JEDNOFAZOWEGO Opracował: kpt.dr inż. R.Chybowski Warsawa
Bardziej szczegółowoWielkość analogowa w danym przedziale swojej zmienności przyjmuje nieskończoną liczbę wartości.
TECHNOLOGE CYFOWE kłady elektroniczne. Podzespoły analogowe. Podzespoły cyfrowe Wielkość analogowa w danym przedziale swojej zmienności przyjmuje nieskończoną liczbę wartości. Wielkość cyfrowa w danym
Bardziej szczegółowoMiniaturowy czujnik stykowy do lokalizacji punktów osobliwych magnetycznego pola sterującego
V.. HOFFA V.. CICERJUKI B. MIEDZIKI A. KOZLOWKI J. WOIK Miniaturowy cujnik stykowy do lokaliacji punktów osobliwych magnetycnego pola sterującego Artykuł predstawia wyniki badań (uyskane a pomocą specjalnie
Bardziej szczegółowoSystemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji
Bardziej szczegółowoLekcja 5: Sieć Kohonena i sieć ART
Lekcja 5: Sieć Kohonena i sieć ART S. Hoa Nguyen 1 Materiał Sieci Kohonena (Sieć samo-organizująca) Rysunek 1: Sieć Kohonena Charakterystyka sieci: Jednowarstwowa jednokierunkowa sieć. Na ogół neurony
Bardziej szczegółowo