Algorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Algorytmy graficzne. Kwantyzacja wektorowa obrazów cyfrowych"

Transkrypt

1 Algorytmy graficne Kwantyaca wektorowa obraów cyfrowych

2 Kwantyaca wektorowa Kwantyaca wektorowa est uogólnieniem kwantyaci skalarne. W takim prypadku wielowymiarowe prestrenie (np. trówymiarowa prestreń RGB) są dielone na obsary decyyne (prediały kwantyaci), a następnie w każdym takich obsarów wynacany est ego repreentant (poiom rekonstrukci). a Amplituda mienne b komórka/ klaster R worec/ repreentant Y funkca rokładu Amplituda mienne Rys. (a) histogram dwuwymiarowy prykładowego obrau cyfrowego (składowe R ora G). Prykład pokaue korelace pomiędy składowymi barwy. (b) - prykład podiału dwuwymiarowe prestreni danych na klastry grupuące się wokół swoich worców wektorów kodowych. Rysunek (a) predstawia typową sytuacę w które uasadnione est wykorystanie kwantyaci wektorowe.

3 Kwantyaca wektorowa a b Dane weściowe kwantyatora Podiał obrau na wektory (bloki) koder wektor danych wektor danych wektor danych wektor danych i wektor danych K Porównanie weścia wektorami słownika i generowani e indeksu worec worec worec worec p Cytanie danych weściowych (indeksu) dekoder Formowanie obrau strumień: ciąg indeksów Rys. Kwantyaca wektorowa. a) ogólny schemat pracy kwantyatora; b) porównywanie wektorów danych wektorami kodu książki kodowe (słownika) i generowanie strumienia łożonego indeksów słownika. Kwantyaca wektorowa est procesem niesymetrycnym: dekodowanie est dużo prostse od procesu kodowania. Etapy pracy kwantyatora wektorowego Formowanie danych weściowych do postaci N wektorów n-wymiarowych (etap wstępny). Faa klasteryaci: podiał wsystkich wektorów weściowych i konstrukca książki kodowe (słownika) awieraące K nabardie repreentatywnych wektorów całego bioru danych, tw. wektorów kodowych. Konstrukca książki kodowe może być wykonana w faie wstępne na podstawie bioru treningowego lub dynamicnie we właściwe faie kwantyaci. Faa klasteryaci est klucowym etapem kwantyaci wektorowe! Faa indeksowania: pryporądkowanie każdemu wektorowi weściowemu ednego wektora e słownika i repreentowanie wektora weściowego indeksem słownika. Wektorowi weściowemu ostae pryporądkowany ten wektor słownika, który spełnia relacę: gdie d(x,y) est pryętą funkcą odległości w prestreni wielowymiarowe. Problemy: Wybór odpowiednie funkci odległości w prestreni wektorowe. Struktura książki kodowe (prosta struktura w postaci tablicy est nieefektywna do preglądania).

4 Prykład: algorytm popularności Prostym algorytmem generaci książki kodowe est algorytm popularności (popularity algorithm): wektorami kodowymi stae się ustalona licba wektorów danych występuących w obraie nacęście (koniecne est ustalenie progu licby wystąpień) algorytm wyróżnia się stosunkowo małą łożonością obliceniową i prostotą implementaci Wadą podstawowe wersi algorytmu popularności est wprowadanie do książki kodowe podobnych barw (dominuących). Redukcę romiaru książki uyskać można pre usunięcie bliskich (w sensie pryęte metryki) wektorów i wprowadenie kolenego wektora pod wględem licby wystąpień. a b c d Rys. Prykład kwantyaci wektorowe preprowadone książką kodową skonstruowaną godnie algorytmem popularności. a) - obra oryginalny x pikseli; b) d) efekt kwantyaci wektorowe książkami kodowymi romiaru odpowiednio: 6, ora 6. W tym prypadku, książki tworone były pry użyciu analiy cęstości wystąpień wektorów koloru po wceśniese równomierne kwantyaci skalarne całego obrau do 8 poiomów na każdą składową.

5 Prykład: algorytm popularności Obra oryginalny Obra skwantowany, sie =. % Obra skwantowany, sie =.8 % a b c d Obra skwantowany, sie =.6 % e i y k 6 6 { Rys. Prykład kwantyaci wektorowe preprowadone książką kodową skonstruowaną godnie algorytmem popularności. (a) - obra oryginalny x pikseli; (b) - wynik kwantyaci książką kodową o romiare 9, predstawioną na rysunku (e); (c), (d) kwantyaca książką awieraącą odpowiednio ora 6 wektory. W tym prypadku weściowy obra monochromatycny ostał w faie wstępne podielony na dwuelementowe bloki (wektory) awieraące pary sąsiaduących e sobą w obraie pikseli.

6 Wektorowa kwantyaca blokowa (BTC) W prypadku podstawowe wersi metody BTC każdy skwantowany blok obrau repreentowany est w strumieniu bitowym pre mapę bitową awieraącą n =n x n bitów ora dwa baty repreentuące poiomy rekonstrukci. W takim prypadku:. licba wsystkich możliwych map bitowych est równa n =66,. nie wsystkie nich występuą w każdym obraie cyfrowym, np. e wględu na romiar obrau ora korelace danych obraowych,. różne mapy bitowe mogą prowadić do podobnego wrażenia wrokowego. Jednym możliwych sposobów wykorystania powyżsych obserwaci do kompresi obrau est kwantyaca wektorowa map bitowych, tn. repreentaca bioru wsystkich możliwych map bitowych pre niewielki ego podbiór (słownik). W faie indeksaci, każda map bitowych stworonych dla kolenych bloków obrau porównywana est e biorem map w słowniku. Prostą miarą podobieństwa map est licba miesc na których porównywane mapy różnią się. Mapą nabardie podobną do adane est mapa minimaliuąca tak definiowaną miarę. Wykorystanie bioru map stanowiących słownik więksa stopień kompresi. Prykład: w prypadku bloków x ora elementowego słownika 6 bitów repreentuących elementy oryginalne mapy można astąpić bitowym indeksem słownika. Zwięksa to stopień kompresi CR=. do CR=6.9. i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { i y k { Rys. Baa map bitowych służących do wygenerowania bioru map (Ammarunnishad, Govindan, Mathew, 7). W prypadku stosowania bioru predefiniowanych map nie ma koniecności ich włącania do strumienia bitowego ponieważ koder i dekoder używaą góry określonego bioru. W innych prypadkach (ak opisany na następne stronie) słownik musi być włącony do strumienia bitowego, co mniesa efektywność metody.

7 Wektorowa kwantyaca blokowa (BTC). Prykład a b MSE=9. c MSE=.8 d e Rys. Kwantyaca wektorowa BTC. W tym prypadku mapy bitowe stanowiące słownik ostały wybrane na podstawie kryterium cęstości wystąpienia w obraie (algorytm popularności). Rysunek (a) predstawia obra oryginalny. Rysunki (b) i (c) predstawiaą wynik kwantyaci wektorowe e słownikiem romiaru odpowiednio 8 ora. Słowniki predstawione są na rysunkach (d) ora (e). Wykorystanie algorytmu popularności wiąże się koniecnością włącenia do strumienia bitowego całego słownika. Pod wględem efektywności kompresi est to rowiąanie mnie efektywne od rowiąania słownika standaryowanego (awieraącego predefiniowane elementy).

8 Algorytm Lindego-Bua-Graya (LBG, 98) Algorytm Lindego-Bua-Graya (LBG, modyfikowany algorytm Lloyda) generaci książki kodowe. Określ wektory danych bioru ucącego. Spośród wsystkich N wektorów weściowych wybier losowo K wektorów stanowiących wstępną wersę słownika.. Korystaąc metryki euklidesowe, d(x,y), dokona klasteryaci wektorów danych wokół słów kodowych bieżące wersi słownika. Wynac globalny błąd kwantyaci popełniony w bieżące iteraci. Sprawdź cy popełniany błąd spadł poniże ustalone granicy. Jeśli tak to atryma algorytm. W preciwnym wypadku predź do punktu.. Wynac centroidy każdego regionu decyynego i ucyń e wektorami kodowymi kolene iteraci słownika. Predź do kroku. Problemy: wrażliwość algorytmu na inicalną postać książki kodowe (problem inicaliaci); problem pustych podiałów.

9 Algorytm Lindego-Bua-Graya prykład / a Prykladowy obra d Prestreń wektorow obrau e b I= i y k { (,) (,) c I= 88, <, 8, <, 8, <, 8, <, 8, <, 8, << Wektor danych Wektor kodowy Rys. a) prykładowy obra cyfrowy x piksele; b) postać macierowa obrau; c) ciąg dwuwymiarowych wektorów obrau; d) wektory obrau ako punkty dwuwymiarowe prestreni wektorowe; e) prestreń wektorowa naniesionymi wektorami kodowymi.

10 Algorytm Lindego-Bua-Graya prykład / error=8. a b c error=8. Iteraca : (.;.7) (,) (,) Wynacanie centroidów (,) d error=8. e error=6.7 f error=6.7 Iteraca : (.;.7) (.67;). Wynacanie centroidów (,) (.67;.) Rys. Prykład diałania algorytmu LGB..

11 Algorytm Lindego-Bua-Graya prykład / g error=6.7 h error=6. i error=6. Iteraca : (.67;) (.67;) (;.) Wynacanie centroidów (.67;.) (.67;.) (.7;.) error=6. k error=6. STOP l Iteraca : (;.) (.7;.) (.7;.) (;.) Kolene iterace nie wprowadaą żadnych mian! Błąd atrymue się na ustalonym poiomie: error=6.. Rys. Zmiany położeń wektorów kodowych w kolenych iteracach algorytmu LGB.

12 Książka kodów - prykład Rys. Książka kodowa awieraąca 6x6=6 wektorów kodowych dla recywistego obrau cyfrowego, uyskana dla prypadku podiału obrau na bloki o romiare x piksele.

13 Inicaliaca słownika Rowiąania na wektory kodowe nadowane pre algorytm LGB są wrażliwe na inicalną postać książki kodowe podawane na weściu algorytmu. Istnieą try podstawowe, różne metody inicowania słownika (prygotowania wersi erowe): Metoda losowania. Sprowada się do wylosowania w ednym kroku całe ksiąki kodowe o adanym romiare, K. Metoda grupowania nabliżsych sąsiądów (PNN pairwise nearest neighbour). Konstrukca książki ropocyna się od książki o romiare K=N awieraące wsystkie wektory bioru ucącego. Stopniowo redukue się romiar książki pre grupowanie par wektorów sąsiednich. Metoda rodielania (splitting). Konstrukca ropocyna się od poedyncego wektora centroidu bioru ucącego. W m-tym kroku dokonywany est (w drode dodawania aburenia) podiał każdego wektorów kodowych na dwa wektory. Po takim rodieleniu uyskana konfiguraca regionów decyynych est optymaliowana pre algorytm LBG, po cym dokonywany est koleny rodiał, etc. a b c d e Y Y-e Y Y+e Rys. Konstrukca słownika metodą rodialania. a) idea podiału wektora kodowego; b), c), d), e) kolene etapy konstrukci wektorów kodowych (anacone cerwonymi punktami) na biore ucącym (anacony kolorem ielonym).

Kwantyzacja skalarna i wektorowa. Metody zaawansowane

Kwantyzacja skalarna i wektorowa. Metody zaawansowane Kwantyzacja skalarna i wektorowa. Metody zaawansowane Kwantyzacja blokowa BTC (block truncation coding) Innym przykładem metod kwantyzacji adaptacyjnej wymagającej wstępnego podziału obrazu na bloki i

Bardziej szczegółowo

Fraktale - wprowadzenie

Fraktale - wprowadzenie Fraktale - wprowadenie Próba definici fraktala Jak określamy biory naywane fraktalami? Prykłady procedur konstrukci fraktali W aki sposób b diała aą algorytmy generaci nabardie nanych fraktali? Jakie własnow

Bardziej szczegółowo

Wielokryteriowa optymalizacja liniowa (WPL)

Wielokryteriowa optymalizacja liniowa (WPL) arek isyński BO UŁ 007 - Wielokryteriowa optymaliaja liniowa (WPL) -. Wielokryteriowa optymaliaja liniowa (WPL) Zadaniem WPL naywamy następująe adanie optymaliaji liniowej: a a m L O L L O L L a a n n

Bardziej szczegółowo

PRZESTRZEŃ WEKTOROWA (LINIOWA)

PRZESTRZEŃ WEKTOROWA (LINIOWA) PRZESTRZEŃ WEKTOROWA (LINIOWA) Def. 1 (X, K,, ) X, K - ciało : X X X ( to diałanie wewnętrne w biore X) : K X X ( to diałanie ewnętrne w biore X) Strukturę (X, K,, ) naywamy prestrenią wektorową : 1) Struktura

Bardziej szczegółowo

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Kompresja danych Streszczenie Studia Dzienne Wykład 10, 1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny

Bardziej szczegółowo

MES W ANALIZIE SPRĘŻYSTEJ UKŁADÓW PRĘTOWYCH

MES W ANALIZIE SPRĘŻYSTEJ UKŁADÓW PRĘTOWYCH MES W ANALIZIE SPRĘŻYS UKŁADÓW PRĘOWYCH Prykłady obliceń Belki Lidia FEDOROWICZ Jan FEDOROWICZ Magdalena MROZEK Dawid MROZEK Gliwice 7r. 6-4 Lidia Fedorowic, Jan Fedorowic, Magdalena Mroek, Dawid Mroek

Bardziej szczegółowo

W takim modelu prawdopodobieństwo konfiguracji OR wynosi. 0, 21 lub , 79. 6

W takim modelu prawdopodobieństwo konfiguracji OR wynosi. 0, 21 lub , 79. 6 achunek prawdopodobieństwa MP6 Wydiał Elektroniki, rok akad. 8/9, sem. letni Wykładowca: dr hab.. Jurlewic Prykłady do listy : Prestreń probabilistycna. Prawdopodobieństwo klasycne. Prawdopodobieństwo

Bardziej szczegółowo

Transformator Φ M. uzwojenia; siła elektromotoryczna indukowana w i-tym zwoju: dφ. = z1, z2 liczba zwojów uzwojenia pierwotnego i wtórnego.

Transformator Φ M. uzwojenia; siła elektromotoryczna indukowana w i-tym zwoju: dφ. = z1, z2 liczba zwojów uzwojenia pierwotnego i wtórnego. Transformator Φ r Φ M Φ r i i u u Φ i strumień magnetycny prenikający pre i-ty wój pierwsego uwojenia; siła elektromotorycna indukowana w i-tym woju: dφ ei, licba wojów uwojenia pierwotnego i wtórnego.

Bardziej szczegółowo

Dodawanie i mnożenie liczb zespolonych są działaniami wewnętrznymi tzn., że ich wynikiem jest liczba zespolona.

Dodawanie i mnożenie liczb zespolonych są działaniami wewnętrznymi tzn., że ich wynikiem jest liczba zespolona. Wykład - LICZBY ZESPOLONE Algebra licb espolonych, repreentacja algebraicna i geometrycna, geometria licb espolonych. Moduł, argument, postać trygonometrycna, wór de Moivre a.' Zbiór Licb Zespolonych Niech

Bardziej szczegółowo

2015-01-15. Edycja pierwsza 2014/1015. dla kierunku fizyka medyczna, I rok, studia magisterskie

2015-01-15. Edycja pierwsza 2014/1015. dla kierunku fizyka medyczna, I rok, studia magisterskie 05-0-5. Opis różnicę pomiędy błędem pierwsego rodaju a błędem drugiego rodaju Wyniki eksperymentu składamy w dwie hipotey statystycne: H0 versus H, tak, by H0 odrucić i pryjąć H. Jeśli decydujemy, że pryjmujemy

Bardziej szczegółowo

Algorytmy graficzne. Metody detekcji krawędzi w obrazach

Algorytmy graficzne. Metody detekcji krawędzi w obrazach Algorytmy graficne Metody detekci krawędi w oraach Zagadnienie detekci krawędi w oraie Detekca krawędi w oraie nacęście sprowada się do posukiwania w oraie lokalnych nieciągłości funkci asności lu koloru.

Bardziej szczegółowo

Optymalizacja (w matematyce) termin optymalizacja odnosi się do problemu znalezienia ekstremum (minimum lub maksimum) zadanej funkcji celu.

Optymalizacja (w matematyce) termin optymalizacja odnosi się do problemu znalezienia ekstremum (minimum lub maksimum) zadanej funkcji celu. TEMATYKA: Optymaliacja nakładania wyników pomiarów Ćwicenia nr 6 DEFINICJE: Optymaliacja: metoda wynacania najlepsego (sukamy wartości ekstremalnej) rowiąania punktu widenia określonego kryterium (musimy

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

Metody dokładne w zastosowaniu do rozwiązywania łańcuchów Markowa

Metody dokładne w zastosowaniu do rozwiązywania łańcuchów Markowa Metody dokładne w astosowaniu do rowiąywania łańcuchów Markowa Beata Bylina, Paweł Górny Zakład Informatyki, Instytut Matematyki, Uniwersytet Marii Curie-Skłodowskiej Plac Marii Curie-Skłodowskiej 5, 2-31

Bardziej szczegółowo

SZTUCZNA INTELIGENCJA

SZTUCZNA INTELIGENCJA SZTUCZNA INTELIGENCJA WYKŁAD 8. SZTUCZNE SIECI NEURONOWE INNE ARCHITEKTURY Częstochowa 24 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska SIEĆ O RADIALNYCH FUNKCJACH BAZOWYCH

Bardziej szczegółowo

ORGANIZACJA I ZARZĄDZANIE

ORGANIZACJA I ZARZĄDZANIE P O L I T E C H N I K A W A R S Z A W S K A WYDZIAŁ BUDOWNICTWA, MECHANIKI I PETROCHEMII INSTYTUT INŻYNIERII MECHANICZNEJ ORGANIZACJA I ZARZĄDZANIE Optymaliacja transportu wewnętrnego w akładie mechanicnym

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Kwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje

Kwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Kwantyzacja wektorowa Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje Zasada kwantyzacji wektorowej Kwantyzacja skalarna koduje oddzielnie kaŝdą próbkę

Bardziej szczegółowo

Wybrane stany nieustalone transformatora:

Wybrane stany nieustalone transformatora: Wybrane stany nieustalone transformatora: Założenia: - amplituda napięcia na aciskach pierwotnych ma wartość stałą nieależnie od jawisk achodących w transformatore - warcie występuje równoceśnie na wsystkich

Bardziej szczegółowo

Sieci Kohonena Grupowanie

Sieci Kohonena Grupowanie Sieci Kohonena Grupowanie http://zajecia.jakubw.pl/nai UCZENIE SIĘ BEZ NADZORU Załóżmy, że mamy za zadanie pogrupować następujące słowa: cup, roulette, unbelievable, cut, put, launderette, loveable Nie

Bardziej szczegółowo

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

A = {dostęp do konta} = {{właściwe hasło,h 2, h 3 }} = 0, 0003. (10 4 )! 2!(10 4 3)! 3!(104 3)!

A = {dostęp do konta} = {{właściwe hasło,h 2, h 3 }} = 0, 0003. (10 4 )! 2!(10 4 3)! 3!(104 3)! Wstęp do rachunku prawdopodobieństwa i statystyki matematycnej MAP037 wykład dr hab. A. Jurlewic WPPT Fiyka, Fiyka Technicna, I rok, II semestr Prykłady - Lista nr : Prestreń probabilistycna. Prawdopodobieństwo

Bardziej szczegółowo

wiedzy Sieci neuronowe (c.d.)

wiedzy Sieci neuronowe (c.d.) Metody detekci uszkodzeń oparte na wiedzy Sieci neuronowe (c.d.) Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 8 Metody detekci uszkodzeń oparte na wiedzy Wprowadzenie

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania

Bardziej szczegółowo

Hierarchiczna analiza skupień

Hierarchiczna analiza skupień Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym

Bardziej szczegółowo

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny

Bardziej szczegółowo

Kwantyzacja wektorowa. Kodowanie różnicowe.

Kwantyzacja wektorowa. Kodowanie różnicowe. Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki

Bardziej szczegółowo

Animowana grafika 3D. Opracowanie: J. Kęsik.

Animowana grafika 3D. Opracowanie: J. Kęsik. Animowana grafika 3D Opracowanie: J. Kęsik kesik@cs.pollb.pl Transformacje 3D Podobnie jak w prestreni -wymiarowej, dla prestreni 3-wymiarowej definijemy transformacje RST: presnięcie miana skali obrót

Bardziej szczegółowo

Informacje uzupełniające: Wyboczenie z płaszczyzny układu w ramach portalowych. Spis treści

Informacje uzupełniające: Wyboczenie z płaszczyzny układu w ramach portalowych. Spis treści S032a-PL-EU Informacje uupełniające: Wybocenie płascyny układu w ramach portalowych Ten dokument wyjaśnia ogólną metodę (predstawioną w 6.3.4 E1993-1-1 sprawdania nośności na wybocenie płascyny układu

Bardziej szczegółowo

MODEL ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZADAŃ ETAP SZKOLNY KONKURSU GEOGRAFICZNEGO

MODEL ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZADAŃ ETAP SZKOLNY KONKURSU GEOGRAFICZNEGO MODEL ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZADAŃ ETAP SZKOLNY KONKURSU GEOGRAFICZNEGO Nr adania 1. 2. Prewidywana odpowiedź Punktacja Zasady oceniania Skala mapy Ali: C. 1:50 000 Skala mapy Iy: H. 1:200 000

Bardziej szczegółowo

Kody splotowe (konwolucyjne)

Kody splotowe (konwolucyjne) Modulacja i Kodowanie Labolatorium Kodowanie kanałowe kody konwolucyjne Kody splotowe (konwolucyjne) Główną różnicą pomiędzy kodami blokowi a konwolucyjnymi (splotowymi) polega na konstrukcji ciągu kodowego.

Bardziej szczegółowo

(Dantzig G. B. (1963))

(Dantzig G. B. (1963)) (Dantzig G.. (1963)) Uniwersalna metoda numeryczna dla rozwiązywania zadań PL. Ideą metody est uporządkowany przegląd skończone ilości rozwiązań bazowych układu ograniczeń, które możemy utożsamiać, w przypadku

Bardziej szczegółowo

CLUSTERING. Metody grupowania danych

CLUSTERING. Metody grupowania danych CLUSTERING Metody grupowania danych Plan wykładu Wprowadzenie Dziedziny zastosowania Co to jest problem klastrowania? Problem wyszukiwania optymalnych klastrów Metody generowania: k centroidów (k - means

Bardziej szczegółowo

Laboratorium ochrony danych

Laboratorium ochrony danych Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie

Bardziej szczegółowo

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego

Bardziej szczegółowo

Jakie nowe możliwości daje właścicielom i zarządcom budynków znowelizowana Ustawa termomodrnizacyjna

Jakie nowe możliwości daje właścicielom i zarządcom budynków znowelizowana Ustawa termomodrnizacyjna dr inż. Wiesław Sarosiek mgr inż. Beata Sadowska mgr inż. Adam Święcicki Katedra Podstaw Budownictwa i Fiyki Budowli Politechniki Białostockiej Narodowa Agencja Posanowania Energii S.A. Filia w Białymstoku

Bardziej szczegółowo

ĆWICZENIE 5 BADANIE ZASILACZY UPS

ĆWICZENIE 5 BADANIE ZASILACZY UPS ĆWICZENIE 5 BADANIE ZASILACZY UPS Cel ćwicenia: aponanie budową i asadą diałania podstawowych typów asilacy UPS ora pomiar wybranych ich parametrów i charakterystyk. 5.1. Podstawy teoretycne 5.1.1. Wstęp

Bardziej szczegółowo

Joint Photographic Experts Group

Joint Photographic Experts Group Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Bramki logiczne Podstawowe składniki wszystkich układów logicznych

Bramki logiczne Podstawowe składniki wszystkich układów logicznych Układy logiczne Bramki logiczne A B A B AND NAND A B A B OR NOR A NOT A B A B XOR NXOR A NOT A B AND NAND A B OR NOR A B XOR NXOR Podstawowe składniki wszystkich układów logicznych 2 Podstawowe tożsamości

Bardziej szczegółowo

Rurka Pitota Model FLC-APT-E, wersja wyjmowana Model FLC-APT-F, wersja stała

Rurka Pitota Model FLC-APT-E, wersja wyjmowana Model FLC-APT-F, wersja stała Pomiar prepływu Rurka Pitota Model FLC-APT-E, wersja wyjmowana Model FLC-APT-F, wersja stała Karta katalogowa WIKA FL 10.05 FloTec Zastosowanie Produkcja i rafinacja oleju Udatnianie i dystrybucja wody

Bardziej szczegółowo

Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta

Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa

Bardziej szczegółowo

3. Zapas stabilności układów regulacji 3.1. Wprowadzenie

3. Zapas stabilności układów regulacji 3.1. Wprowadzenie 3. Zapas stabilności układów regulacji 3.. Wprowadenie Dla scharakteryowania apasu stabilności roważymy stabilny układ regulacji o nanym schemacie blokowym: Ws () Gs () Ys () Hs () Rys. 3.. Schemat blokowy

Bardziej szczegółowo

Kompresja obrazów w statycznych - algorytm JPEG

Kompresja obrazów w statycznych - algorytm JPEG Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard

Bardziej szczegółowo

Postęp techniczny kolejne typy wynalazków. Dr hab. Joanna Siwińska-Gorzelak

Postęp techniczny kolejne typy wynalazków. Dr hab. Joanna Siwińska-Gorzelak ostęp techniczny kolene typy wynalazków Dr hab. Joanna Siwińska-Gorzelak Wstęp Celem modelu est pokazanie, akie czynniki wpływaą na postęp techniczny Jego autorem est aul Romer; ednym z głównych założeń

Bardziej szczegółowo

DWUCZĘŚCIOWE ŁOŻYSKO POROWATE

DWUCZĘŚCIOWE ŁOŻYSKO POROWATE PROBLEMY NIEKONWENCJONALNYCH UKŁADÓW ŁOŻYSKOWYCH Łódź, 1 14 maja 1999 r. Karol Kremiński Politechnika Warsawska DWUCZĘŚCIOWE ŁOŻYSKO POROWATE SŁOWA KLUCZOWE: łożysko śligowe, tuleja porowata, prepuscalność

Bardziej szczegółowo

Kody splotowe. Zastosowanie

Kody splotowe. Zastosowanie Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów

Bardziej szczegółowo

Ćwiczenie 13. Wyznaczanie ruchliwości i koncentracji nośników prądu w półprzewodnikach metodą efektu Halla. Cel ćwiczenia

Ćwiczenie 13. Wyznaczanie ruchliwości i koncentracji nośników prądu w półprzewodnikach metodą efektu Halla. Cel ćwiczenia Ćwicenie 13 Wynacanie ruchliwości i koncentracji nośników prądu w półprewodnikach metodą efektu alla Cel ćwicenia Celem ćwicenia jest aponanie się e jawiskiem alla, stałoprądowa metoda badania efektu alla,

Bardziej szczegółowo

Modelowanie i obliczenia techniczne. Modelowanie matematyczne Metody modelowania

Modelowanie i obliczenia techniczne. Modelowanie matematyczne Metody modelowania Modelowanie i oblicenia technicne Modelowanie matematycne Metody modelowania Modelowanie matematycne procesów w systemach technicnych Model może ostać tworony dla całego system lb dla poscególnych elementów

Bardziej szczegółowo

PRZEKŁADNIE ZĘBATE CZOŁOWE ŚRUBOWE. WALCOWE (równoległe) STOŻKOWE (kątowe) ŚLIMAKOWE HIPERBOIDALNE. o zebach prostych. walcowe. o zębach.

PRZEKŁADNIE ZĘBATE CZOŁOWE ŚRUBOWE. WALCOWE (równoległe) STOŻKOWE (kątowe) ŚLIMAKOWE HIPERBOIDALNE. o zebach prostych. walcowe. o zębach. CZOŁOWE OWE PRZEKŁADNIE STOŻKOWE PRZEKŁADNIE ZĘBATE CZOŁOWE ŚRUBOWE WALCOWE (równoległe) STOŻKOWE (kątowe) HIPERBOIDALNE ŚLIMAKOWE o ebach prostych o ębach prostych walcowe walcowe o ębach śrubowych o

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

Ekoenergetyka Matematyka 1. Wykład 1.

Ekoenergetyka Matematyka 1. Wykład 1. Ekoenergetyka Matematyka 1. Wykład 1. Literatura do wykładu M. Gewert, Z. Skocylas, Analia matematycna 1; T. Jurlewic, Z. Skocylas, Algebra liniowa 1; Stankiewic, Zadania matematyki wyżsej dla wyżsych

Bardziej szczegółowo

ROZMYTE MODELOWANIE CZASÓW WYKONANIA ROBÓT BUDOWLANYCH W WARUNKACH NIEPEWNOŚCI FUZZY MODELING OF CONSTRUCTION WORKS DURATION UNDER UNCERTAINTY

ROZMYTE MODELOWANIE CZASÓW WYKONANIA ROBÓT BUDOWLANYCH W WARUNKACH NIEPEWNOŚCI FUZZY MODELING OF CONSTRUCTION WORKS DURATION UNDER UNCERTAINTY 139 NBI IBDOV, JNUSZ KULEJEWSKI ROZMYTE MODELOWNIE CZSÓW WYKONNI ROBÓT BUDOWLNYCH W WRUNKCH NIEPEWNOŚCI FUZZY MODELING OF CONSTRUCTION WORKS DURTION UNDER UNCERTINTY Strescenie bstract Podcas realiacji

Bardziej szczegółowo

>> ω z, (4.122) Przybliżona teoria żyroskopu

>> ω z, (4.122) Przybliżona teoria żyroskopu Prybliżona teoria żyroskopu Żyroskopem naywamy ciało materialne o postaci bryły obrotowej (wirnika), osadone na osi pokrywającej się osią geometrycną tego ciała wanej osią żyroskopową. ζ K θ ω η ω ζ y

Bardziej szczegółowo

ZASTOSOWANIE GRANICZNYCH ZAGADNIEŃ ODWROTNYCH DO OKREŚLANIA DOPUSZCZALNYCH STĘŻEŃ SUBSTANCJI CHEMICZNYCH NA POWIERZCHNI TERENU

ZASTOSOWANIE GRANICZNYCH ZAGADNIEŃ ODWROTNYCH DO OKREŚLANIA DOPUSZCZALNYCH STĘŻEŃ SUBSTANCJI CHEMICZNYCH NA POWIERZCHNI TERENU Zastosowanie granicnych agadnień INFRASTRUKTURA I EKOLOGIA TERENÓW WIEJSKICH INFRASTRUCTURE AND ECOLOGY OF RURAL AREAS Nr 9/2008, POLSKA AKADEMIA NAUK, Oddiał w Krakowie, s. 217 226 Komisja Technicnej

Bardziej szczegółowo

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017 Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:

Bardziej szczegółowo

Wykład 4: Fraktale deterministyczne i stochastyczne

Wykład 4: Fraktale deterministyczne i stochastyczne Wykład 4: Fraktale deterministycne i stochastycne Fiyka komputerowa 005 Kataryna Weron, kweron@ift.uni.wroc.pl Co to jest fraktal? Złożona budowa dowolnie mały jego fragment jest równie skomplikowany jak

Bardziej szczegółowo

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 83 Nr kol. 1904

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 83 Nr kol. 1904 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT. 83 Nr kol. 1904 Piotr CZECH 1 WYKORZYSTANIE ALGORYTMÓW GENETYCZNYCH ORAZ ANALIZY PCA DO DOBORU WEJŚĆ KLASYFIKATORÓW USZKODZEŃ KÓŁ ZĘBATYCH OPARTYCH

Bardziej szczegółowo

dr inż. Piotr Odya dr inż. Piotr Suchomski

dr inż. Piotr Odya dr inż. Piotr Suchomski dr inż. Piotr Odya dr inż. Piotr Suchomski Podział grafiki wektorowa; matematyczny opis rysunku; małe wymagania pamięciowe (i obliczeniowe); rasteryzacja konwersja do postaci rastrowej; rastrowa; tablica

Bardziej szczegółowo

INCYDENCYJNE SIECI NEURONOWE JAKO

INCYDENCYJNE SIECI NEURONOWE JAKO INSTYTUT BADAŃ SYSTEMOWYCH POLSKA AKADEMIA NAUK INCYDENCYJNE SIECI NEURONOWE JAKO GENERATOR NOMOGRAMÓW STRESCENIE ROPRAWY DOKTORSKIEJ BOGUMIŁ FIKSAK PROMOTOR: DR HAB INŻ MACIEJ KRAWCAK, PROF PAN WARSAWA

Bardziej szczegółowo

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu

Bardziej szczegółowo

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy

Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

Document: Exercise-03-manual --- 2014/12/10 --- 8:54--- page 1 of 8 INSTRUKCJA DO ĆWICZENIA NR 3. Optymalizacja wielowarstwowych płyt laminowanych

Document: Exercise-03-manual --- 2014/12/10 --- 8:54--- page 1 of 8 INSTRUKCJA DO ĆWICZENIA NR 3. Optymalizacja wielowarstwowych płyt laminowanych Document: Exercise-03-manual --- 2014/12/10 --- 8:54--- page 1 of 8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydiał Mechanicny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 3 1. CEL ĆWICZENIA Wybrane

Bardziej szczegółowo

Umowa licencyjna na dane rynkowe - poufne

Umowa licencyjna na dane rynkowe - poufne ZAŁĄCZNIK NR 4 do UMOWY LICENCYJNEJ NA DANE RYNKOWE (obowiąujący od dnia 30 cerwca 2017) CENNIK Wsystkie Opłaty predstawione w Cenniku dotycą i będą nalicane godnie e Scegółowymi Zasadami Korystania i

Bardziej szczegółowo

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.

Bardziej szczegółowo

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH

ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH 1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Eksploracja danych Co to znaczy eksploracja danych Klastrowanie (grupowanie) hierarchiczne Klastrowanie

Bardziej szczegółowo

Katedra Geotechniki i Budownictwa Drogowego. WYDZIAŁ NAUK TECHNICZNYCH Uniwersytet Warmińsko-Mazurski

Katedra Geotechniki i Budownictwa Drogowego. WYDZIAŁ NAUK TECHNICZNYCH Uniwersytet Warmińsko-Mazurski Katedra Geotechniki i Budownictwa Drogowego WYDZIAŁ NAUK TECHNICZNYCH Uniwersytet Warmińsko-Maurski Mechanika Gruntów dr inż. Ireneus Dyka http://pracownicy.uwm.edu.pl/i.dyka e-mail: i.dyka@uwm.edu.pl

Bardziej szczegółowo

Rozwiązywanie algebraicznych układów równań liniowych metodami iteracyjnymi. Plan wykładu:

Rozwiązywanie algebraicznych układów równań liniowych metodami iteracyjnymi. Plan wykładu: Rozwiązywanie algebraicznych układów równań liniowych metodami iteracynymi Plan wykładu: 1. Przykłady macierzy rzadkich i formaty ich zapisu 2. Metody: Jacobiego, Gaussa-Seidla, nadrelaksaci 3. Zbieżność

Bardziej szczegółowo

Strukturalne elementy symetrii. Krystalograficzne grupy przestrzenne.

Strukturalne elementy symetrii. Krystalograficzne grupy przestrzenne. Uniwerstet Śląski Insttut Chemii Zakład Krstalografii Laboratorium Krstalografii Strukturalne element smetrii. Krstalograficne grup prestrenne. god. Cel ćwicenia: aponanie się diałaniem elementów smetrii

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

Wyszukiwanie obrazów 1

Wyszukiwanie obrazów 1 Wyszukiwanie obrazów 1 Wyszukiwanie według zawartości Wyszukiwanie wg zawartości jest procesem wyszukiwania w bazach danych (zbiorach dokumentów ) obiektów o treści najbardziej zbliżonej do zadanego wzorca.

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING NEURONOWE MAPY SAMOORGANIZUJĄCE SIĘ Self-Organizing Maps SOM Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki,

Bardziej szczegółowo

Grupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania

Grupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania Grupowanie VQ Kwantyzacja wektorowa (VQ Vector Quantization) k-średnich GLA Generalized Lloyd Algorithm ISODATA SOM Self-Organizing Maps Wstępny podział na grupy Walidacja grupowania Przykłady zastosowania

Bardziej szczegółowo

ROZDZIAŁ 12 PRZYKŁAD ZASTOSOWANIA METOD WAP DO ANALIZY PROCESÓW GOSPODAROWANIA ZASOBAMI LUDZKIMI W PRZEDSIĘBIORSTWIE

ROZDZIAŁ 12 PRZYKŁAD ZASTOSOWANIA METOD WAP DO ANALIZY PROCESÓW GOSPODAROWANIA ZASOBAMI LUDZKIMI W PRZEDSIĘBIORSTWIE Marek Kunas ROZDZIAŁ 2 PRZYKŁAD ZASTOSOWANIA METOD WAP DO ANALIZY PROCESÓW GOSPODAROWANIA ZASOBAMI LUDZKIMI W PRZEDSIĘBIORSTWIE. Wprowaenie Celem głównym niniejsego opracowania jest prestawienie wybranych

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

3. Zapas stabilności układów regulacji 3.1. Wprowadzenie

3. Zapas stabilności układów regulacji 3.1. Wprowadzenie 3. Zapas stabilności układów regulacji 3.. Wprowadenie Dla scharakteryowania apasu stabilności roważymy stabilny układ regulacji o nanym schemacie blokowym: Ws () Gs () Ys () Hs () Rys. 3.. Schemat blokowy

Bardziej szczegółowo

ROZKŁAD BŁĘDÓW PRZY PROJEKTOWANIU POŚREDNIEGO OŚWIETLENIA ELEKTRYCZNEGO ZA POMOCĄ OPRAW KWADRATOWYCH

ROZKŁAD BŁĘDÓW PRZY PROJEKTOWANIU POŚREDNIEGO OŚWIETLENIA ELEKTRYCZNEGO ZA POMOCĄ OPRAW KWADRATOWYCH Andrej PAWLAK Krystof ZAREMBA ROZKŁAD BŁĘDÓW PRZY PROJEKTOWANIU POŚREDNIEGO OŚWIETLENIA ELEKTRYCZNEGO ZA POMOCĄ OPRAW KWADRATOWYCH STRESZCZENIE W wielkoowierchniowych instalacjach oświetlenia ośredniego

Bardziej szczegółowo

Tranzystor JFET i MOSFET zas. działania

Tranzystor JFET i MOSFET zas. działania Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

Język JAVA podstawy. Wykład 5, część 3. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

Język JAVA podstawy. Wykład 5, część 3. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna Język JAVA podstawy Wykład 5, część 3 1 Język JAVA podstawy Plan wykładu: 1. Wprowadzenie do grafiki w Javie 2. Budowa GUI: komponenty, kontenery i układanie komponentów 3. Budowa GUI: obsługa zdarzeń

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Ćwiczenie 10. Wyznaczanie współczynnika rozpraszania zwrotnego promieniowania beta.

Ćwiczenie 10. Wyznaczanie współczynnika rozpraszania zwrotnego promieniowania beta. Ćwicenie 1 Wynacanie współcynnika roprasania wrotnego promieniowania beta. Płytki roprasające Ustawienie licnika Geigera-Műllera w ołowianym domku Student winien wykaać się najomością następujących agadnień:

Bardziej szczegółowo

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q). 1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +

Bardziej szczegółowo

Fizyka, II rok FS, FiTKE, IS Równania różniczkowe i całkowe, Zestaw 2a

Fizyka, II rok FS, FiTKE, IS Równania różniczkowe i całkowe, Zestaw 2a N : iyka II rok S itk IS Równania różnickowe i całkowe estaw 2a. Prosę definiować pojęcie fory kwadratowej a następnie podać acier fory kwadratowej i określić rąd fory (a!#%$ (b 2. Prosę określić rąd równania

Bardziej szczegółowo

Empiryczny model osiadania gruntów sypkich

Empiryczny model osiadania gruntów sypkich mpirycny model osiadania gruntów sypkich prof. dr hab. inż. Zygmunt Meyer, Zachodniopomorski Uniwersytet Technologicny w cecinie, Katedra Geotechniki, al. Piastów 5, 7-3 cecin dr hab. Marek Tarnawski,

Bardziej szczegółowo

Przestrzeń liniowa R n.

Przestrzeń liniowa R n. MATEMATYKA IIb - Lcjan Kowalski Prestreń liniowa R n. Element (wektor) prestreni R n będiem onacać [,,, ] Element erow [,, L, ]. Diałania. a) ilocn element pre licbę: b) sma elementów [ c, c, ] c L, c

Bardziej szczegółowo

Kompresja danych DKDA (7)

Kompresja danych DKDA (7) Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów

Bardziej szczegółowo

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe

Bardziej szczegółowo

Przedmowa 5. Rozdział 1 Przekształcenie Laplace a 7

Przedmowa 5. Rozdział 1 Przekształcenie Laplace a 7 Spis treści Predmowa 5 Rodiał 1 Prekstałcenie Laplace a 7 Rodiał 2 Wyprowadenie prekstałcenia Z 9 1. Prykładowe adania......................... 10 2. Zadania do samodielnego rowiąania............... 16

Bardziej szczegółowo

Badanie transformatora jednofazowego. (Instrukcja do ćwiczenia)

Badanie transformatora jednofazowego. (Instrukcja do ćwiczenia) 1 Badanie transformatora jednofaowego (Instrukcja do ćwicenia) Badanie transformatora jednofaowego. CEL ĆICZENI: Ponanie asady diałania, budowy i właściwości.transformatora jednofaowego. 1 IDOMOŚCI TEORETYCZNE

Bardziej szczegółowo

SZKOŁA GŁÓWNA SŁUŻBY POŻARNICZEJ KATEDRA TECHNIKI POŻARNICZEJ

SZKOŁA GŁÓWNA SŁUŻBY POŻARNICZEJ KATEDRA TECHNIKI POŻARNICZEJ SZKOŁA GŁÓWNA SŁUŻBY POŻARNICZEJ KATEDRA TECHNIKI POŻARNICZEJ ZAKŁAD ELEKTROENERGETYKI Ćwicenie: URZĄDZENIA PRZECIWWYBUCHOWE BADANIE TRANSFORMATORA JEDNOFAZOWEGO Opracował: kpt.dr inż. R.Chybowski Warsawa

Bardziej szczegółowo

Wielkość analogowa w danym przedziale swojej zmienności przyjmuje nieskończoną liczbę wartości.

Wielkość analogowa w danym przedziale swojej zmienności przyjmuje nieskończoną liczbę wartości. TECHNOLOGE CYFOWE kłady elektroniczne. Podzespoły analogowe. Podzespoły cyfrowe Wielkość analogowa w danym przedziale swojej zmienności przyjmuje nieskończoną liczbę wartości. Wielkość cyfrowa w danym

Bardziej szczegółowo

Miniaturowy czujnik stykowy do lokalizacji punktów osobliwych magnetycznego pola sterującego

Miniaturowy czujnik stykowy do lokalizacji punktów osobliwych magnetycznego pola sterującego V.. HOFFA V.. CICERJUKI B. MIEDZIKI A. KOZLOWKI J. WOIK Miniaturowy cujnik stykowy do lokaliacji punktów osobliwych magnetycnego pola sterującego Artykuł predstawia wyniki badań (uyskane a pomocą specjalnie

Bardziej szczegółowo

Systemy i Sieci Radiowe

Systemy i Sieci Radiowe Systemy i Sieci Radiowe Wykład 2 Wprowadzenie część 2 Treść wykładu modulacje cyfrowe kodowanie głosu i video sieci - wiadomości ogólne podstawowe techniki komutacyjne 1 Schemat blokowy Źródło informacji

Bardziej szczegółowo

Lekcja 5: Sieć Kohonena i sieć ART

Lekcja 5: Sieć Kohonena i sieć ART Lekcja 5: Sieć Kohonena i sieć ART S. Hoa Nguyen 1 Materiał Sieci Kohonena (Sieć samo-organizująca) Rysunek 1: Sieć Kohonena Charakterystyka sieci: Jednowarstwowa jednokierunkowa sieć. Na ogół neurony

Bardziej szczegółowo