Gdyby ludzki mózg był tak prosty, że moglibyśmy go zrozumieć, bylibyśmy tak głupi, że nie zrozumielibyśmy go i tak. • Gdzie tkwi dobro człowieka, a gdzie zło? • Co odróżnia nas od zwierząt? • Po co nam emocje? • Czy normy etyczne u polityków są zaniżone? • Czy pornografia rzeczywiście szkodzi? • Co dzieje się w mózgu seksoholików? • Czy marihuana ma właściwości lecznicze? • Czemu tak lubimy jeść, a nawet się opychać? • Czy starzenie się jest nie do uniknięcia? • Czy w mózgu znajdziemy kiedyś odpowiedź na pytanie, czy Bóg istnieje? Wybitny neurobiolog Jerzy Vetulani w rozmowie z Marią Mazurek opowiada o tajemnicach skomplikowanego i wciąż nie do końca poznanego organu: ludzkiego mózgu. Podejmuje niełatwe i często kontrowersyjne kwestie, takie jak: narkotyki i uzależnienia, płeć mózgu, neurobiologia polityki i religii. Wyjaśnia działanie naszego wewnętrznego kompasu, zastanawia się nad rolą sztuki w kształtowaniu mózgu, mówi o konsekwencjach zdrowotnych stresu i metodach walki z nim, a także o wielu innych zjawiskach.
Fuuuuj!!! Paskudny brud jest wszędzie , pomóż go posprzątać! Podnieś pokrywkę aby wyrzucić śmieci... Uwaga na sprytne muchy , które brzęczą aby się wydostać! Pozbądź się swoich śmieci - nie wypuszczając much ze śmietnika! zawartość opakowania: - 1 śmietnik - 1 pokrywka - 12 śmieci - 6 niebieskich much - 33 czarne muchy - 1 kostka do gry - 1 arkusz naklejek - instrukcja wiek graczy: 4+ ilość graczy: 2-4 czas rozgrywki: około 15 min
Dokładanie kart do rzędów? To już było. Jednakże tym razem, każdy rząd może zawierać inną liczbę kart - a jeśli gracz będzie musiał dołożyć kartę X, zbierze cały rząd. Na szczęście każdy uczestnik ma swój rząd X, dzięki któremu uniknie byczych głów. Uwaga! Jedna źle wybrana karta może popsuć cały plan.Każda karta ma jedną, dwie, trzy, pięć lub siedem byczych głów, zaznaczonych pomiędzy wartościami karty podanymi na rogach. Każda bycza głowa to jeden punkt. Gracz, który po dwóch rundach będzie miał najmniej punktów - wygrywa.ZAWARTOŚĆ:100 kart liczb7 kart rzędówinstrukcja
SPIS TREŚCI Wprowadzenie Bezpieczeństwo na wodzie Technika wiosłowania Początek Krutyni Szlak Krutyni - nazwy geograficzne Uwagi końcowe Szlak Krutyni 1. Warpuny-Bałowo 2. Jezioro Gielądzkie 3. Jezioro Lampackie 4. Lampasz 5. Sobiepanka 6. Dłużec 7. Jezioro Białe 8. Jezioro Ganckie 9. Babięcka Struga 10. Zyzdrój Wielki i Mały 11. Spychowska Struga 12. Zdrużno i Uplik 13. Jezioro Mokre 14. Jezioro Krutyńskie 15. Jezioro Krutyńskie-Krutyń 16. Krutyń-Zielony Lasek 17. Zielony Lasek-Rosocha 18. Rosocha-Wojnowo 19. Wojnowo-Ukta 20. Ukta-Nowy Most (1) 21. Ukta-Nowy Most (2) 22. Nowy Most-Iznota (1) 23. Nowy Most-Iznota (2) Zakończenie
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne. Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał. W książce: podstawy Pythona i kryptografii protokoły kryptograficzne i matematyka kryptograficzna kryptoanaliza za pomocą kodu Pythona kryptografia wizualna: biblioteki, algorytmy, tryby kodowania integralność wiadomości tworzenie rozwiązań kryptograficznych w Pythonie Masz coś do ukrycia? Zaszyfruj to w Pythonie! O autorze Shannon W. Bray zajmuje się IT od 1997 roku, wcześniej służył w marynarce wojennej USA. Od kilkunastu lat interesuje się kryptografią i cyberbezpieczeństwem, obecnie przygotowuje doktorat z tej dziedziny. Zdobył liczne certyfikaty branżowe, w tym CISM, Security+ czy CASP+. Hobbystycznie pracuje nad projektami dla domu, takimi jak domowy system bezpieczeństwa oparty na Pythonie, kryptografii i dronach.
Lista utworów: LP 1 Side A 1. The Backwards Pumpkin Song (Tree City Sessions) 2. Uneasy Hearts Weigh The Most (Tree City Sessions) 3. NASA (Tree City Sessions) 4. Blue Dream (Tree City Sessions) Side B 1. Strawberry Swisher, Pt. 3 (Tree City Sessions) 2. Jesus H. Macy (Tree City Sessions) 3. Stroke God, Millionaire (Tree City Sessions) 4. Awkward (Tree City Sessions) LP 2 Sdie C 1. Summertime Gladness (Tree City Sessions) 2. Inspire The Liars (Tree City Sessions) 3. Man Of The Year (Tree City Sessions) Side D 1. Son of Robot (Tree City Sessions) 2. Evaporate (Tree City Sessions) 3. Strawberry's Wake (Tree City Sessions) 4. Nothing Shameful (Tree City Sessions)
ZESTAW UPOMINKOWY PARKER SONNET CZARNA LAKA GT /p p ZESTAW ZAWIERA PI Oacute RO WIECZNE DŁUGOPIS
Książka dotyczy kwestii, która budzi ogromne kontrowersje i wątpliwości natury prawnej. (?) Problematyka wykorzystywania sztucznej inteligencji w działaniach wojennych podejmowana jest też w licznych czasopismach poświęconych obronności, wojsku, bezpieczeństwu itp. Sztuczna inteligencja na wojnie to monografia z zakresu prawa, ale autorka wiele miejsca poświęca także kwestiom technicznym i dostarcza odpowiedniej wiedzy na ten temat (?). Za niezwykle cenne uważam zawarte w pracy rozważania definicyjne. Pokazują one, że autorka przemyślała omawiane zagadnienia, że terminy, których używa nie są przypadkowe. Monografia winna zainteresować nie tylko prawników, ale i etyków, politologów, socjologów, dziennikarzy. Z recenzji wydawniczej dr hab. prof. UW Patrycji Grzebyk Kaja Kowalczewska, adiunkt w Instytucie Prawa i Ekonomii Uniwersytetu Pedagogicznego im. KEN w Krakowie, doktor nauk prawnych, absolwentka prawa (UJ) i prawa międzynarodowego (studia na Université d?Orléans, Université Panthéon-Assas i w College of Europe). Członkini Komisji ds. Upowszechniania Międzynarodowego Prawa Humanitarnego, działającej przy PCK, ekspertka w programie MCDC NATO-ACT ?Counter Unmanned Autonomous Systems: Priorities. Policy. Future Capabilities? (2015?2016), członkini polskiej Grupy Roboczej ds. Sztucznej Inteligencji (GRAI). Jej zainteresowania naukowe skupiają się na prawie międzynarodowym, ze szczególnym uwzględnieniem etycznych i prawnych aspektów nowych technologii wojskowych.
SPIS TREŚCI Wprowadzenie do zagadnienia "terenów zamkniętych" jako integralnego elementu systemu bezpieczeństwa państwa Rozdział 1. Zagadnienia bezpieczeństwa państwa Rozdział 2. Podstawowe dokumenty dotyczące zagadnień bezpieczeństwa państwa Rozdział 3. Obiekty budowlane mające istotne znaczenie dla bezpieczeństwa państwa Rozdział 4. Inżynieria bezpieczeństwa obiektów budowlanych w problematyce bezpieczeństwa państwa Rozdział 5. Zagadnienia bezpieczeństwa w planowaniu i zagospodarowaniu przestrzennym Rozdział 6. Zagadnienia ustanawiania terenów zamkniętych na potrzeby bezpieczeństwa państwa, w tym obronności państwa Rozdział 7. Zagadnienia ustanawiania stref ochronnych terenów zamkniętych na potrzeby bezpieczeństwa państwa, w tym obronności państwa Rozdział 8. Zasady projektowania, budowy oraz eksploatacji obiektów budowlanych mających istotne znaczenie dla bezpieczeństwa państwa Wnioski i postulaty odnoszące się do terenów zamkniętych jako integralnego elementu systemu bezpieczeństwa państwa Materiały źródłowe wykorzystane w monografii
Kurs und so weiter Extra jest dostosowany do nowej podstawy programowej obowiązującej od września 2017 roku. Nowa seria jest przeznaczona dla uczennic/uczniów klas 4-6 szkół podstawowych, rozpoczynających lub kontynuujących naukę języka niemieckiego na drugim etapie edukacyjnym w wymiarze 2-3 godzin tygodniowo. Głównym celem kursu jest przygotowanie uczennic/uczniów do rozumienia języka niemieckiego oraz skutecznego komunikowania się w sytuacjach życia codziennego na poziomie A2 według Europejskiego Systemu Opisu Kształcenia językowego.
Przedmowa 1. Przegląd historyczny 2. Przykłady i abstrakcje 2.1. Język, zdania i dowody 2.2. Twierdzenie Kleinberga 2.3. Ontologie w Informatyce 2.4. Abstrakcje 2.5. Abstrakcje w Matematyce 3. Obliczalność i definiowalność 3.1. Definiowalność 3.2. Funkcje rekurencyjne 3.3. Funkcje częściowe rekurencyjne mi-rekursja 3.4. Przepisywanie termów: rachunek lambda 3.5. Funkcjonały obliczalne i Dziedzina Scotta 3.6. Curry-Howard - propositions as types 3.7. Podsumowanie obliczalności i definiowalności 4. Przełamać paradygmaty 4.1. von Neumann vicious circle 4.2. Sieci neuronowe i funkcjonały 5. Funkcjonały i hardware 5.1. Podstawy 5.2. Poziom zerowy 5.3. Schemat pierwotnej rekursji 5.4. Poziom 1 5.5. Relacje 5.6. Warunki 5.7. Przykład programowania na funkcjonałach 5.8. Konkluzje do rozdziału 5.9. Twierdzenie Godela o niezupełności 5.10. Podsumowanie rozdziału 6. Continuum 6.1. Continuum a liczby rzeczywiste 6.2. Nieformalne wprowadzenie 6.3. Kubiczne kompleksy 6.4. Uogólnienie 6.5. Pierwotne typy odpowiadające Continuum 6.6. Więcej o wzorcach dla Continuum 6.7. Od wzorców do przestrzeni topologicznych 6.8. Ciągi wyboru według Brouwera 6.9. Funkcje na przestrzeniach topologicznych 6.10. Twierdzenie Brouwera o ciągłości 6.11. Continua Euklidesowe 6.12. Przełamać paradygmat 6.13. Geometria Riemanna oraz Continuum 6.14 The Grothendieck's homotopy hypothesis 6.15. Podejście konstrukcyjne do typu homotopijnego 6.16. Uogólnienia i konkluzje 6.17. Podsumowanie rozdziału 6.18. Appendix do Rozdziału 6 7. Podsumowanie Bibliografia
SPIS TREŚCI 1. Dziedziny przetwarzania informacji wizualnej 1.1. Wprowadzenie 1.2. Zakresy znaczeniowe analizy, przetwarzania i grafiki 1.3. Obrazy i ich klasy 2. Dyskretyzacja obrazu i operacje pikslowe 2.1. Próbkowanie, kwantowanie, rozdzielczość 2.2. Przetwarzania obrazów - terminologia 2.3. Relacje między elementami obrazu rastrowego 2.4. Operacje algebraiczne na obrazach rastrowych 2.5. Różnica barw i dE i jej obliczanie 2.6. Przekształcenia geometryczne obrazów rastrowych 2.7. Korekcja obrazu 3. Operacje morfologiczne na obrazach 3.1. Zagadnienia wstępne 3.2. Operacje morfologii strukturalnej 3.3. Operacje morfologii obszarowej 4. Przekształcenia obrazowe 4.1. Informacje podstawowe 4.2. Przekształcenia Fouriera 4.3. Transformaty splotu i korelacji 4.4. Przekształcenia próbkowania 4.5. Przekształcenia kosinusowe DCT 4.6. Przekształcenia Hartleya HtT 4.7. Przekształcenia Walsha-Hadamarda 4.8. Przekształcenia Walsha 4.9. Uogólnione przekształcenia Hotellinga 4.10. Przekształcenia Hougha HgT 5. Przekształcenia czaso-częstotliwościowe 5.1. Okna do analizy czasowo-częstotliwościowej 5.2. Krótkoczasowe przekształcenia Fouriera STFT 5.3. Reprezentacja Gabora 5.4. Przekształcenia Haara i falkowe 5.5. Dyskretne falkowe przekształcenia Haara 6. Zwięzłe geometryczne reprezentacje obrazów 6.1. Definicja zagadnienia 6.2. Grzbietki 6.3. Krzywki 6.4. Konturki, klinki, belki Literatura Spis rysunków Spis tablic Dodatek A. Obrazy barwne
SPIS TREŚCI Przedmowa Część Pierwsza. Zarządzanie wiedzą w przedsiębiorstwie Wiedza w zarządzaniu przedsiębiorstwem Modele przedsiębiorstwa w świetle wybranych propozycji OMG Wiedza o problemach decyzyjnych w systemach wspomagania decyzji Wiedza o metodach w systemach wspomagania decyzji Modele nakładów na tworzenie oprogramowania w systemach zarządzania wiedzą Część Druga. Inżynieria ontologii Algebra modułów ontologicznych Integrowanie danych medycznych przy użyciu kraty w sensie algebraicznych Modele procesów biznesowych w odkrywaniu i gromadzeniu wiedzy o nich Zastosowanie ontologii konstruktywnych deskrypcji i sytuacji c.DnS do zbudowania modelu konceptualneego systemu wspomagającego pracę dochodzeniowo-śledczą Zastosowanie metod wnioskowania w dziedzinie wojskowego wspomagania decyzji i identyfikacji sytuacji kryzysowych Część Trzecia. Zarządzanie dokumentami elektronicznymi Systemy zarządzania dokumentami elektronicznymi Zastosowanie ontologii w grupowaniu rezultatów wyszukiwania Zastosowanie rozmytego i rozszerzonego tezaurusa w systemie zarządzania dokumentami elektronicznymi Rekomendacja w elektronicznym systemie sprzedaży zdjęć Zarządzanie profilem użytkownika w systemie o architekturze SOKU
SPIS TREŚCI Wstęp 1. Biomateriały - definicje, podział i kryteria jakości 1.1. Definicje, podział 1.2. Kryteria jakości i typowe własności biomateriałów 2. Badania biozgodności materiałów implantacyjnych 2.1. Wprowadzenie 2.2. Badania in vitro 2.3. Badania in vivo 2.4. Badania przedkliniczne i klinicczne biomateriałów na zwierzętach 3. Wybrane zagadnienia inżynierii biomateriałów 3.1. Specyfika środowiska tkanek i płynów fizjologicznych 3.2. Identyfikacja i analiza parametrów geometrycznych mechanicznych w układach tkanki-implanty z wykorzystaniem metod komputerowych 3.3 Problemy stosowania metod komputerowych do analizy struktur tkankowych 4. Biomateriały metalowe 4.1. Stale austenityczne 4.2. Tytan i stopy tytanu 4.3. Stopy na osnowie kobaltu 4.4. Stopy z pamięcią kształtu 4.5. Stopy na osnowie metali szlachetnych 4.6. Korozja biomateriałów metalowych 4.7. Biomateriały metalowe w zastosowaniach funkcjonalnych 4.8. Biozgodność biomateriałów metalowych 5. Biomateriały polimerowe 5.1. Wprowadzenie - materiały polimerowe w medycynie 5.2. Reakcje i procesy polimeryzacji 5.3. Właściwości polimerów i metody ich charakteryzowania 5.4. Mechanizmy oddziaływania polimerów ze środowiskiem biologicznym 5.5. Polimery niedegradowalne 5.6. Polimery degradowalne i resorbowalne 5.7. Włókna i nanowłókna polimerowe 5.8. Membrany polimerowe 5.9. Hydrożele 5.10. Nanocząstki polimerowe 6. Biomateriały ceramiczne 6.1. Ceramika tlenkowa i nietlenkowa 6.2. Bioceramika aktywna na bazie fosforanów wapnia 6.3. Bioaktywne szkła i materiały szkło-ceramiczne 6.4. Materiały bioaktywne pochodzenia żelowego 6.5. Cementy kostne i stomatologiczne 6.6. Ceramiczne nośniki leków 6.7. Pokrycia bioceramiczne 7. Biomateriały węglowe i kompozytowe 7.1. Wprowadzenie 7.2. Węgiel włóknisty 7.3. Węgiel aktywny i węgiel szkło-podobny 7.4. Powłoki węglowe w medycynie 7.5. Materiały grafenowe 7.6. Nanorurki i nanowłókna węglowe 7.7. Kompozyty włókniste - przydatność w medycynie 7.8. Kompozyty zawierające inne fazy modyfikujące 7.9. Przykłady zastosowań materiałów kompozytowych w medycynie 8. Materiały dla inżynierii tkankowej i medycyny regeneracyjnej 8.1. Wprowadzenie 8.2. Budowa i funkcja macierzy zewnątrzkomórkowej (ECM) 8.3. Biomimetyczne podłoża komórkowe 8.4. Metody formowania podłoży dla inżynierii tkankowej i medycyny regeneracyjnej 8.5. Podłoża jako nośniki związków biologicznie aktywnych 8.6. Komórki macierzyste w medycynie regeneracyjnej 9. Nanomateriały i nanomedycyna 9.1. Wprowadzenie 9.2. Nanotechnologia w medycynie 9.3. Nanomateriały w naonmedycynie 9.4. Nanomateriały w diagnostyce i terapii antynowotworowej 9.5. Wybrane zastosowania nanocząsteczek w medycynie 9.6. Nanoformy węgla - nośniki leków, terapia genowa, obrazowanie medyczne 10. Dekontaminacja wyrobów medycznych 10.1. Wprowadzenie 10.2. Czyszczenie i dezynfekcja 10.3. Pakowanie 10.4. Sterylizacja 11. Wyroby medyczne - klasyfikacja, procedury zgodności i zarządzania ryzykiem 11.1. Wprowadzenie 11.2. Klasyfikacja wyrobów medycznych 11.3. Procedury oceny zgodności wyrobów medycznych 11.4. Analiza ryzyka wyrobów medycznych
SPIS TREŚCI Spis treści Od autora Wykaz ważniejszych skrótów i oznaczeń 1. Wstęp 2. Wybrane zagadnienia mechaniki 3. Obrazowanie odkształceń w echokardiografii 4. Zarys budowy i mechaniki serca 5. Modelowanie numeryczne w planowaniu eksperymentów fizycznych 6. Model jako źródło danych referencyjnych 7. Modele do generacji danych syntetycznych 8. Podsumowanie Literatura
SPIS TREŚCI Wykaz oznaczeń i akronimów 1. Poufność i niezawodność 2. Informacja i kodowanie 2.1. Informacja i entropia 2.2. Kompresja informacji 2.3. Niezawodność i bezpieczeństwo 2.4. Poufność - ochrona treści informacji 3. Algebra kodowania 3.1. Relacje, działania, funkcje 3.2. Elementy teorii liczb 3.3. Grupy, pierścienie, ciała 3.4. Macierze i wyznaczniki 3.5. Przestrzenie wektorowe 3.6. Pierścień wielomianów 4. Ciała skończone 4.1. Wielomiany pierwotne 4.2. Logarytm Zecha 4.3. Układowa realizacja działań w GF(p) 4.4. Mnożenie wielomianów nad GF(p) 4.5. Dzielenie wielomianów nad GF(p) 4.6. Zależności rekurencyjne 5. Kody nadmiarowe 5.1. Kody detekcyjne i korekcyjne 5.2. Kody korekcyjne systematyczne 5.3. Kody splotowe 6. Kody liniowe 6.1. Macierze kodu liniowego 6.2. Warunki istnienia kodów liniowych 6.3. Wielomian kodu i przekształcenia liniowe 6.4. Modyfikacje kodów liniowych 7. Kody cykliczne 7.1. Generator kodu cyklicznego 7.2. Macierze kodu cyklicznego 7.3. Kody Bose-Chaudhuri-Hocquenghema 7.4. Kody Hamminga jako kody cykliczne 7.5. Kody korygujące wiązki błędów 7.6. Kodowanie kodu cyklicznego 7.7. Korekcja błędów w kodzie cyklicznym 7.8. Kody detekcyjne 8. Kodz Reeda-Solomona 8.1. Generowanie kodu Reeda-Solomona 8.2. Dekodowanie i korekcja błędów 8.3. Dekodowanie iteracyjne 8.4. Zastosowanie algorytmu Euklidesa 8.5. Dekoder kodu Reeda-Solomona 8.6. Opis transformatowy kodu RS 9. Kody splotowe 9.1. Wielomian kodu splotowego 9.2. Graf kratowy 9.3. Algorytm Viterbiego 9.4. Kody turbo 10. Podstawy kryptografii 10.1. Kryptografia symetryczna 10.2. Kryptografia asymetryczna 10.3. Weryfikacja partnerów 10.4. Bezpieczna komunikacja Literatura Słownik polsko-angielski ważniejszych terminów Indeks
SPIS TREŚCI 1. Wprowadzenie 2. Percepcja informacji wizualnej 2.1. Zjawisko percepcji wizualnej 2.2. Źródła informacji wizualnej 2.3. Wzrok i wrażenia wizualne 2.4. Percepcja barwy 2.5. Percepcyjne atrybuty barwy 2.6. Modele barw 3. Podstawy akwizycji i wizualizacji danych 3.1. Fotoemisja i akwizycja danych wizualnych 3.2. Luminescencja i maszynowa wizualizacja danych 3.3. Ultrasłaba bioluminescencja 4. Akwizycja danych 2W 4.1. Skaning obrazu i skanery 2W 4.2. Fotografia i fotografy 4.3. Mikroskopia i mikroskopy - etapy rozwojowe 4.4. Mikroskopy optyczne 4.5. Mikroskop rentgenowski 4.6. Mikroskop naddźwiękowy 4.7. Rozwiązania najnowsze 4.8. Dźwiękoskopia i dźwiękoskopy 4.9. Naddźwiękografia i naddźwiękografy 4.10. Teleskopia i teleskopy 5. Wprowadzenie do akwizycji 3W danych 5.1. Przegląd podstawowych technik akwizycyjnych 5.2. Obrazy wewnętrznych struktur 3W i mapy głębi 6. Akwizycja 3W danych o wnętrzu obiektów 6.1. Tomografia rentgenowska 6.2. Tomografia rezonansu magnetycznego NMR 6.3. Obrazowanie w NMR 7. Akwizycja 3W danych o kształtach i położeniu obiektów 7.1. Stereogrametria aktywna - skaning w przestrzeni 3W 8. Techniki i urządzenia wizualizacyjne 8.1. Monitory: ich typy i tryby pracy 8.2. Ekrany kineskopowe 8.3. Ekrany plazmowe PDP 8.4. Ekrany elektroluminescencyjne ELD 8.5. Ekrany w technologii LCD 8.6. Projektory 8.7. Nowe technologie budowy wyświetlaczy i projektorów 8.8. Wyświetlacze widoków przestrzennych Literatura Spis rysunków Spis tablic Dodatek A: Obrazy barwowe
SPIS TREŚCI 0. Wstęp 1. Model systemu liczb przybliżonych 1.1. Systemy wiedzy rdzennej 1.2. Presymboliczne numeryczne systemy 1.3. Rozciągłość i numeryczność 1.4. Model reprezentacji ANS 1.5. Podsumowanie 2. Intuicja w dydaktyce matematyki 2.1. Intuicja matematyczna 2.2. Kontekst przekazu 2.3. Objaśnienia intuicyjne 2.4. Słowo końcowe 3. Semiotyka w dydaktyce matematyki 3.1. Kilka uwag o semiotyce 3.2. Problemy ze znaczeniem pewnych pojęć 3.3. Wynikanie syntaktyczne 3.4. Wynikanie semantyczne 3.5. Uwagi końcowe 4. Edukacja a myślenie matematyczne 4.1. Zarys koncepcji 4.2. Rola języka w edukacji matematycznej 4.3. Przekaz w edukacji matematycznej 4.4. Spiralny charakter edukacji 4.5. Egzemplifikacja w edukacji matematycznej 4.6. Intuicja w edukacji matematycznej 4.7. Problemy edukacyjne i ich przyczyny 4.8. Kontrowersje edukacyjne 4.9. Przyczyny niepowodzeń edukacyjnych 4.10. Appendix 5. Gry w matematyce 5.1. Wprowadzenie 5.2. Heureza jako metoda nauczania 5.3. Definicja i podział gier dydaktycznych 5.4. Rola gier w nauczaniu matematyki 5.5. Wybrane gry matematyczne 5.6. Inspiracje 5.7. Zakończenie
SPIS TREŚCI Wstęp 1. Modelowanie transportu wody i substancji w pozaustrojowym oczyszczaniu krwi 2. Modelowanie fali pulsu w naczyniach tętniczych 3. Modelowanie układu krążenia - wybrane aspekty 4. Modelowanie krążenia mózgowego 5. Modelowanie układu oddechowego 6. Modelowanie interakcji oddechowo-krążeniowej 7. Modelowanie metabolizmu mineralnego 8. Modelowanie metabolizmu węglowodanów (układ glukoza-insulina) 9. Modelowanie homeostazy cholesterolu 10. Modelowanie motoryki pęcherzyka żółciowego 11. Modelowanie mechaniki struktur tętniczych 12. Modelowanie procesów słuchowych w celu oceny ryzyka uszkodzeń słuchu 13. Modelowanie transportu wody i substancji w tkance 14. Metody modelowania propagacji światła w tkankach 15. Modelowanie transportu ciepła w tkance 16. Modelowanie przepływu krwi przez chirurgiczne zespolenia naczyniowe 17. Modelowanie przepływ krwi przez zastawki serca 18. Modele neuronu i sieci neuronów 19. Modelowanie motoneuronu 20. Modelowanie pętli wzgórzowo-korowej w układzie wzrokowym 21. Modelowanie odpowiedzi odpornościowej na rozwój nowotworu 22. Modelowanie sieci sygnałowych
SPIS TREŚCI Spis ważniejszych symboli i oznaczeń 1. Wprowadzenie 2. Równania falowe 2.1. Opis ruchu cząstek ośrodka 2.2. Wyprowadzenie równania falowego 2.3. Rozwiązania równania falowego 2.4. Równania falowe akustyki nieliniowej 3. Numeryczne modelowanie propagacji 3.1. Sygnały nadawcze 3.2. Liniowe sygnały odbiorcze 3.3. Nielinowe sygnały odbiorcze 3.4. Analiza widmowa 4. Oddziaływanie ultradźwięków na tkanki 4.1. Mechanizmy termiczne 4.2. Kawitacja 4.3. Ciśnienie promieniowania i strumień akustyczny 4.4. Skutki oddziaływań 5. Zagadnienia bezpieczeństwa stosowania ultradźwięków w diagnostyce medycznej 5.1. Sposoby uśredniania natężenia fali 5.2. Indeks termiczny 5.3. Indeks mechaniczny 5.4. Wybrane regulacje, wytyczne, normy 5.5. Przykład wyznaczania wyjściowych parametrów akustycznych 6. Podsumowanie Literatura
SPIS TREŚCI Wykaz skrótów 1. Wprowadzenie 1.1. Wybrane platformy sprzętowe stosowane w akceleracji obliczeń 1.2. Analiza budowy wewnętrznej układów FPGA pod kątem możliwości efektywnej realizacji podstawowych operacji arytmetycznych 1.3. Analiza zależności informacyjnych i zbiorów operacji algorytmów algebry liniowej pod kątem realizacji w układach FPGA 1.4. Przegląd znanych architektur równoległych jednostek przetwarzających przeznaczonych do realizacji algorytmów algebry liniowej w układach reprogramowalnych 1.5. Cel opisywanych badań naukowych 1.6. Struktura książki 2. Projektowanie równoległych architektur akceleratorów z wykorzystaniem algorytmów ewolucyjnych i programowania z ograniczeniami 2.1. Nowa koncepcja architektury macierzy procesorowej dostosowana do realizacji w wielokontekstowych układach FPGA 2.2. Projektowanie i analiza architektur nowego typu z wykorzystaniem algorytmów genetycznych i programowania z ograniczeniami 2.3. Projektowanie macierzy procesorowych przeznaczonych do implementacji w klasycznych układach FPGA z wykorzystaniem algorytmu ewolucyjnego 2.4. Projektowanie macierzy procesorowych dla algorytmów algebry liniowej operujących na macierzach pasmowych z wykorzystaniem hybrydowego algorytmu genetycznego 2.5. Podsumowanie proponowanych metod projektowych 3. Projektowanie i optymalizacja potokowych architektur akceleratorów algorytmów algebry liniowej z uwzględnieniem budowy wewnętrznej nowoczesnych układów FPGA 3.1. Charakterystyka arytmetyki ułamkowej 3.2. projektowanie podstawowych bloków operacyjnych działających w arytmetyce ułamkowej 3.3. Projekty akceleratorów wybranych algorytmów algebry liniowej pracujące w arytmetyce ułamkowej 4. Opracowanie podstawowych modułów środowiska programistycznego wspomagającego projektowanie akceleratorów do równoległej realizacji algorytmów algebry liniowej 4.1. Generator bloków operacyjnych pracujących w arytmetyce ułamkowej 4.2. Środowisko JGEN wspomagające projektowanie architektur równoległych akceleratorów przeznaczonych do realizacji wybranych algorytmów algebry liniowej 5. Podsumowanie Literatura
SPIS TREŚCI Przedmowa O autorze Rozdział 1. Wstęp 1.1. Główny cel książki 1.2. Układ książki Rozdział 2. Charakterystyka algorytmów ewolucyjnych 2.1. Algorytmy ewolucyjne 2.2. Rodzaje algorytmów ewolucyjnych 2.3. Rodzaje optymalizacji ewolucyjnych Rozdział 3. Algorytmy ewolucyjne w projektowaniu układów elektronicznych 3.1. Metody ewolucyjne w projektowaniu 3.2. Ewolucyjne projektowanie układów elektronicznych 3.3. Inne przykłady ewolucyjnego projektowania układów elektronicznych Rozdział 4. Modyfikacje algorytmów ewolucyjnych 4.1. Chromosom wielowarstwowy 4.2. Selekcja wachlarzowa 4.3. Balansowanie właściwości eksploracyjnych i eksploatacyjnych 4.4. Automatyczne sterowanie doborem wartości parametru alfa Rozdział 5. Projektowanie i optymalizacja napięciowych układów cyfrowych 5.1. Wprowadzenie 5.2. Zastosowany algorytm ewolucyjny 5.3. Reprezentacja osobników 5.4. Operatory genetyczne 5.5. Opis przeprowadzonych eksperymentów 5.6. Minimalizacja liczby tranzystorów w układach cyfrowych 5.7. Wielokryterialna optymalizacja układów cyfrowych 5.8. Efektywność obliczeniowa proponowanych algorytmów 5.9. Hybrydowa metoda optymalizacji układów cyfrowych 5.10. Projektowanie polimorficznych układów elektronicznych 5.11. Optymalizacja układów PLA implementowanych w układy VLSI 5.12. Specyfika projektowania układów programowalnych 5.13. Algorytm MLCEA a algorytm SLCEA Rozdział 6. Optymalizacja układów cyfrowych z bramkami prądowymi 6.1. Wprowadzenie 6.2. Zastosowany algorytm ewolucyjny 6.3. Reprezentacja osobników 6.4. Operatory genetyczne 6.5. Funkcja celu 6.6. Opis przeprowadzonych eksperymentów Rozdział 7. Projektowanie topografii układów scalonych 7.1. Optymalizacja rozmieszczenia elementów na powierzchni 7.2. Ewolucyjny podział układów VLSI na podbloki Rozdział 8. Podsumowanie Dodatek 1. Selekcja wachlarzowa - przeprowadzone eksperymenty Dodatek 2. Bramki napięciowe oraz bramki prądowe Bibliografia
SPIS TREŚCI Wstęp 1. Fizjologia percepcji i metody pozyskiwania sygnału okoruchowego 1.1. Elementy fizjologii narządu wzroku 1.2. Neurologiczne podstawy śledzenia wzrokowego 1.3. Metody pozyskiwania sygnału okoruchowego 2. Metody wstępnego przetwarzania sygnału 2.1. Kalibracja systemów okoruchowych 2.2. Detekcja sakad 2.3. Redukcja szumu sygnału okoruchowego 2.4. Detekcja oka dominującego 3. Zastosowania sygnału okoruchowego do określania własności sceny 3.1. Metody okoruchowe w badaniu prawdopodobieństwa dostrzeżenia obiektów o różnych atrybutach 3.2. Analiza gęstości informacji diagnostycznej w zapisie EKG 3.3. Badania topologii rozkładu informacji diagnostycznej na obrazie OCT 4. Zastosowania sygnału okoruchowego do określania własności obserwatora 4.1. Postrzeganie i interpretacja sceny przez kierowcę pojazdu 4.2. Ocena doświadczenia analityka obrazów medycznych 4.3. Ocena doświadczenia kardiologa interpretującego zapis EKG 4.4. Ocena postępów treningu szybkości czytania 4.5. Badanie zdolności korekty błędów podczas czytania 5. Systemy asystujące wykorzystujące sygnał okoruchowy do sterowania 5.1. Aktywny system wizyjny jako okoruchowy interfejs dla niepełnosprawnych 5.2. Okoruchowy system optyczny do sterowania urządzeniami domowymi przez osoby niepełnosprawne 6. Zakończenie 6.1. Perspektywy rozwoju i zastosowań metod okoruchowych 6.2. Podsumowanie Bibliografia Spis ilustracji Spis tabel
SPIS TREŚCI 1. Wstęp 1.1. Motywacja 1.2. Teza, cele, zakres pracy 1.3. Struktura pracy 2. Wybrane zagadnienia dotyczące procesów produkcyjnych 2.1. Wprowadzenie 2.2. Proces produkcyjny i jego składowe 2.3. Modelowanie procesów produkcyjnych 3. Wybrane zagadnienia dotyczące języka UML 3.1. Wprowadzenie 3.2. Rozwój języka UML 3.3. Język modelowania UML 2.0 3.4. Diagramy aktywności UML 2.0 3.5. Podsumowanie 4. Wybranie zagadnienia dotyczące sieci Petriego 4.1. Wprowadzenie 4.2. Sieć Petriego 4.3. Własności behawioralne sieci Petriego 4.4. Analiza sieci Petriego 4.5. Podsumowanie 5. Semantyka zapisu diagramów UML i sieci Petriego a modelowanie procesów produkcyjnych 6. Modelowanie, weryfikacja i modyfikacja procesów produkcyjnych z wykorzystaniem a-diagramów aktywności, a i s-sieci 6.1. Wprowadzenie 6.2. Metodologia modelowania, weryfikacji i modyfikacji procesów produkcyjnych 6.3. Weryfikacja a-sieci i s-sieci 6.4. Modyfikacja a-sieci i s-sieci 6.5. Zaproponowana metoda w postaci algorytmu 6.6. Podsumowanie 7. Implementacja przykładowych procesów produkcyjnych 7.1. Modelowanie procesu produkcyjnego na przykładzie ramki na zdjęcia 7.2. Modelowanie procesu produkcyjnego na przykładzie obudowy separatora olejowego 7.3. Modelowanie procesu produkcyjnego na przykładzie frezarko-kopiarki 7.4. Podsumowanie 8. Rezultaty badań 8.1. Potwierdzenie tezy badań 8.2. Elementy nowatorskie i autorskie 8.3. Kierunki dalszych prac 8.4. Wnioski 9. Bibliografia
SPIS TREŚCI ENCYKLIKA o odpowiednim prowadzeniu badań Świętej Biblii Wstęp I. Opieka Leona XIII i jego następców nad biblistyką 1. Dzieło Leona XIII 2. Dzieło następców Leona XIII 3. Opieka papieży nad wykorzystaniem i rozprzestrzenianiem Pisma Świętego 4. Owoce tej różnorodnej działalności II. Badania Pisma Świętego w naszych czasach Dzisiejsza sytuacja biblistyki 1. Powrót do tekstów pierwotnych 2. Interpretacja Pisma Świętego 3. Szczególne obowiązki komentatorów w naszych czasach 4. Sposób rozwiązywania zagadnień trudniejszych 5. Posługiwanie się Pismem Świętym w nauczaniu wiernych Zakończenie KOMENTARZ Wprowadzenie 1. Tło historyczne 2. Natchnienie Pisma Świętego 3. Hermeneutyka biblijna 4. Wulgata a teksty pierwotne 5. Zadania egzegezy katolickiej Zakończenie Wykaz skrótów
SPIS TREŚCI Streszczenie Abstract Wykaz wybranych symboli i skrótów 1. Ewolucja definicji współczynnika jakości 2. Metody i komory rekombinacyjne 3. Współczynnik jakości w procedurach medycznych 4. Podsumowanie Bibliografia
SPIS TREŚCI 1. Wprowadzenie 2. Dane 3. Detekcja wyjątków przy użyciu metod statystycznych, odległościowych i gęstościowych 4. Wykrywanie wyjątków w danych tekstowych i mieszanych przy użyciu podsumowań lingwistycznych 5. Wielokryterialne wykrywanie wyjątków przy użyciu algorytmów genetycznych 6. Wykrywanie przypadków wyjątkowych poprzez wnioskowanie 7. Wykrywanie wyjątków w strumieniach danych przy użyciu metod statystycznych i odległościowych 8. Wnioski końcowe Bibliografia Spis tabel Spis rysunków
SPIS TREŚCI Dedykacja 1. Wprowadzenie 1.1. Podstawowe oznaczenia 2. Wielosinusoidalne procesy losowe 2.1. Skalarny wielosinusoidalny proces losowy 2.2. Wektorowe ortogonalne procesy losowe 2.3. Nieergodyczny wektorowy nieortogonalny wielosinusoidalny proces losowy 2.4. Synteza i symulacja 3. Wielosinusoidalne procesy losowe o zadanych własnościach widmowych 3.1. Synteza procesów losowych 3.2. Własności asymptotyczne 3.3. Generacja procesów losowych z czasem ciągłym 4. Wielosinusoidalne aproksymacje białego szumu 4.1. Definicja białego szumu 4.2. Skalarny biały szum 4.3. Wektorowy biały szum 5. Transformacja wielosinusoidalna 5.1. Definicja i własności 5.2. Generacja liczb losowych o rozkładzie jednostajnym 5.3. Generacja realizacji wielosinusoidalnych procesów losowych 6. Wielosinusoidalny generator liczb losowych 6.1. Definicja generatora 6.2. Własności generatora 6.3. Generacja binarnych sekwencji losowych 6.4. Uwagi implementacyjne 7. Identyfikacja modeli dynamicznych obiektów wielowejściowych 7.1. Sformułowanie problemu identyfikacji 7.2. Błąd identyfikacji dla doświadczalnego estymatora transmitacji 7.3. Identyfikacja charakterystyk amplitudowo-fazowych obiektów wielowejściowych 7.4. Synteza optymalnego sygnału pobudzającego 8. Nieliniowe transformacje wielosinusoidalnych procesów losowych 8.1. Systemy nieliniowe pobudzane wielosinusoidalnymi procesami losowymi 8.2. Identyfikacja modeli 8.3. Zastosowania 9. Identyfikacja modeli dynamicznych z czasem ciągłym 9.1. Sformułowanie problemu 9.2. Nowe spojrzenie na zjawisko stroboskopowe 9.3. Sygnał pobudzający 9.4. Eksperyment identyfikacyjny i wstępne przetwarzanie danych 9.5. Estymacja charakterystyki amplitudowo-fazowej 9.6. Estymacja parametrów transmitancji operatorowej 10. Szyfrowanie danych 10.1. Idea metody 10.2. Algorytm szyfrowania 10.3. Algorytm deszyfrowania 10.4. Rozszerzenie metody 10.5. Odporność szyfrogramów na zakłócenia Bibliografia
Wprowadzenie Krutynia Wielkie Jeziora Mazurskie Zatoka Gdańska Martwa Wisła
SPIS TREŚCI Wykaz skrótów 1. Wstęp 2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych 2.1. Wprowadzenie 2.2. Klasyfikacja funkcjonalna 2.3. Klasyfikacja implementacyjna 3. Sprzętowa implementacja kontrolerów MAC dla sieci Ethernet 3.1. Wprowadzenie 3.2. Struktura ramki Ethernet 3.3. Środowisko sprzętowe 3.4. Sprzętowy kontroler MAC - wersja Fast Ethernet 3.5. Sprzętowy kontroler MAC - wersja Gigabit Ethernet 4. Sprzętowy system bezpieczeństwa typu Firewall 4.1. Wprowadzenie 4.2. Silnik sprzętowego systemu typu Firewall 4.3. Sprzętowy klasyfikator pakietów 4.4. Blok ładowania polityki bezpieczeństwa 4.5. Aplikacja zarządzająca 4.6. Ocena wyników implementacji kompletnej zapory sieciowej 5. Podsumowanie 6. Literatura
SPIS TREŚCI 1. Przedmowa 2. Przetwarzanie wielowymiarowych danych i redukcja wymiaru 2.1. Wiele wymiarów 2.2. Wielowymiarowość. Przekleństwo czy błogosławieństwo? 2.3. Analiza danych - zadania 2.4. Metody redukcji wymiaru 3. Zanurzenia, lemat Johnsona-Lindenstraussa i koncentracja miary 3.1. Zanurzenia 3.2. Lemat Johnsona-Lindenstraussa 3.3. Koncentracja miary 3.4. Uwagi 4. Losowe liniowe projekcje 4.1. Losowe liniowe normalne projekcje 4.2. Dowód lematu Johnsona-Lindenstrausa 4.3. Losowe ortogonalne projekcje 4.4. Losowe projekcje z rzadkimi macierzami przekształcenia 4.5. Własności iloczynu skalarnego i współczynnika korelacji 4.6. Projekcje Cauchego 4.7. Uwagi 5. Metody losowych projekcji w rozpoznawaniu na podstawie najbliższych sąsiadów 5.1. Wyznaczanie najbliższych sąsiadów w przestrzeni wysokowymiarowej 5.2. Przybliżeni najbliżsi sąsiedzi a redukcja wymiaru metodą liniowych projekcji 5.3. Algorytm M najbliższych sąsiadów 5.4. Metody grupy klasyfikatorów z udziałem losowych projekcji 5.5. Uwagi bibliograficzne i inne 6. Losowe projekcje rozkładów normalnych 6.1. Liniowe losowe projekcje wielowymiarowych zmiennych losowych o rozkładzie normalnym 6.2. Macierz kowariancji projekcji rozkładu normalnego 6.3. Uwagi o projekcjach danych z innych rozkładów 7. Wykrywanie zmian w procesie 7.1. Wykrywanie zmian w strumieniu danych 7.2. Losowe projekcje w statystycznym monitorowaniu procesu 7.3. Wielowymiarowa karta kontrolna Hotellinga 7.4. Losowe projekcje w monitorowaniu danych z rozkładów normalnych o dużym wymiarze 7.5. Własności statystyki Hotellinga w kontekście losowych projekcji 7.6. Skuteczność wykrywania zmian w rozkładzie przez k wymiarową kartę 7.7. Eksperymenty symulacyjne 7.8. Porównanie redukcji wymiaru metodą losowych projekcji z metodą komponentów głównych 7.9. Uwagi bibliograficzne i komentarze 8. Losowe projekcje w sieciach neuronowych 8.1. Sieci samoorganizujące SOM 8.2. Własności jednokierunkowych sieci sigmoidalnych z wyjściową warstwą losową 8.3. Sieci radialne 8.4. Uwagi bibliograficzne 9. Losowe projekcje w przetwarzaniu obrazów 9.1. Metody korelacyjne w przetwarzaniu obrazów 9.2. Losowe projekcje wektorów obrazów 10. Dodatek I. Macierze i ich własności 10.1. Podstawowe definicje i własności związane z macierzami 10.2. Rozkład macierzy według wartości osobliwych 10.3. Rozkład spektralny macierzy 10.4. Normy macierzy 10.5. Pseudoodwrotność macierzy Moore-Penorse 11. Dodatek II. Probabilistyka 11.1. Oszacowanie Bonferroni 11.2. Rozkłady prawdopodobieństwa 11.3. Funkcja generująca momenty formy kwadratowej wektora losowego o rozkładzie normalnym 11.4. Rozkład równomierny na wielowymiarowej sferze 11.5. Nierówności 11.6. Rozkłady subgaussowskie Oznaczenia Bibliografia Skorowidz
SPIS TREŚCI 1. Wstęp 1.1. Rys historyczny 1.2. Treść kolejnych rozdziałów 1.3. Komentarz dotyczący notacji matematycznej 1.4. lista częstych oznaczeń skrótowych 2. Parametryzowane przekształcenia ortonormalne 2.1. Szybkie parametryzowane przekształcenia uogólnione Fouriera-Haara i kosinusowe-Haara 2.2. Szybkie przekształcenia skośne i skośne-Haara z parametryzacją 2.3. Szybkie parametryzowane przekształcenia typu Haara 2.4. Szybkie parametryzowane przekształcenia wzajemnie-ortonormalne 2.5. Szybkie parametryzowane i ortonormalne przekształcenia inwolutoryczne 2.6. Szybkie parametryzowane przekształcenia Fourier i Hartleya 2.7. Przekształcenia parametryzowane o strukturach szybkich przekształceń ortonormalnych 2.8. Uogólnione parametryzowane przekształcenia ortonormalne 2.9. Podsumowanie 3. Szybkie parametryzowane przekształcenia biortogonalne 3.1. Uogólnione parametryzowane przekształcenia biortogonalne 3.2. Parametryzowane przekształcenia biortogonalne o wektorach bazowych jednostkowej długości 3.3. Podsumowanie 4. Techniki doboru wartości parametrów dla przekształceń parametryzowanych 4.1. Wyczerpujące przszukiwanie przrestrzeni parametrów 4.2. Parametryzacja w oparciu o wektory referencyjne 4.3. Techniki oparte o adaptację lokalną 4.4. Adaptacja globalna z użyciem technik optymalizacji gradientowej 4.5. Podsumowanie 5. Inne przykłady znanych przekształceń parametryzowanych i technik adaptacji 5.1. Parametryzacja ortonormalnych przekształceń falkowych 5.2. Adaptacyjny dobór postaci struktury obliczeniowej przekształcenia 5.3. Podsumowanie 6. Wybranie zastosowania przekształceń parametryzowanych 6.1. Filtracja odszumiająca 6.2. Stratna kompresja danych 6.3. Klasyfikacja danych 6.4. Szyfrowanie danych 6.5. Łączne szyfrowanie i stratna kompresja danych 6.6. Podsumowanie 7. Szybkie przekształcenia parametryzowane w ujęciu sztucznych sieci neuronowych 8. Podsumowanie 9. Bibliografia
SPIS TREŚCI Spis treści Wykaz skrótów 1. Wprowadzenie 2. Metody i warsztat badawczy 3. Wyniki badań 4. Dyskusja wyników 5. Podsumowanie Bibliografia
SPIS TREŚCI Wstęp Terminologia Kostka 2x2x2 1. Pierwsza warstwa 2. Druga warstwa - przestawianie narożników 3. Druga warstwa - obracanie narożników Kostka 3x3x3 1. Pierwsza warstwa 2. Druga warstwa 3. Trzecia warstwa - żółty krzyż 4. Trzecia warstwa - przestawianie narożników 5. Trzecia warstwa - obracanie narożników 6. Trzecia warstwa - przestawianie klocków bocznych Kostka 4x4x4 1. Układanie klocków środkowych 2. Układanie klocków bocznych 3. Pierwsza warstwa 4. Druga i trzecia warstwa 5. Czwarta warstwa - żółty krzyż 6. Czwarta warstwa - przestawianie narożników 7. Czwarta warstwa - obracanie narożników 8. Czwarta warstwa - przestawianie klocków bocznych Kostka 5x5x5 1. Układanie klocków środkowych 2. Układanie klocków bocznych 3. Pierwsza warstwa 4. Druga, trzecia i czwarta warstwa 5. Piąta warstwa - żółty krzyż 6. Piąta warstwa - przestawianie narożników 7. Piąta warstwa - obracanie narożników 8. Piąta warstwa - przestawianie klocków bocznych Kostka 6x6x6 1. Układanie klocków środkowych 2. Układanie klocków bocznych 3. Pierwsza warstwa 4. Druga, trzecia, czwarta i piąta warstwa 5. Szósta warstwa - żółty krzyż 6. Szósta warstwa - przestawianie narożników 7. Szósta warstwa - obracanie narożników 8. Szósta warstwa - przestawianie klocków bocznych Kostka 7x7x7 1. Układanie klocków środkowych 2. Układanie klocków bocznych 3. Pierwsza warstwa 4. Druga, trzecia, czwarta, piąta i szósta warstwa 5. Siódma warstwa - żółty krzyż 6. Siódma warstwa - przestawianie narożników 7. Siódma warstwa - obracanie narożników 8. Siódma warstwa - przestawianie klocków bocznych Kostki większe
SPIS TREŚCI 1. Wstęp 2. Historia i rozwój systemów ekspertowych 2.1. Sztuczna inteligencja i systemy ekspertowe 2.2. Rozwój systemów ekspertowych 3. Definicja systemu ekspertowego i jego architektura 3.1. Ekspert a system ekspertowy 3.2. Architektura systemu ekspertowego 3.3. Właściwości i zastosowania systemów ekspertowych 3.4. Specyfika problemów dla systemów ekspertowych 4. Pozyskiwanie wiedzy od eksperta 4.1. Problemy pozyskiwania wiedzy 4.2. Dobór ekspertów 4.3. Metody pozyskiwania wiedzy od ekspertów 4.4. Metoda delficka 4.5. Podsumowanie 5. Regułowa reprezentacja wiedzy 5.1. Rodowód reprezentacji regułowej 5.2. Reguły jako forma zapisu wiedzy 5.3. Przykładowa baza wiedzy 6. Wnioskowanie w systemach regułowych 6.1. Wnioskowanie a logika matematyczna 6.2. Podstawy procesu wnioskowania 6.3. Rodzaje wnioskowania w systemach regułowych 6.4. Strategie doboru reguł 6.5. Wnioskowanie mieszane 6.6. RETE - szybki algorytm wnioskowania w przód 6.7. Podsumowanie metod wnioskowania 7. Rachunek zdań i predykatów 7.1. Definicja języka predykatów 7.2. Znaczenie formuł rachunku kwantyfikatorów 7.3. Semantyczna metoda dowodzenia sprzeczności klauzul 7.4. Wnioskowanie 7.5. Standardowa postać Skolema 7.6. Zasada rezolucji 7.7. Unifikacja 8. Percepty i rachunek perceptowy 8.1. Pojęcie perceptu i jego struktura 8.2. Język perceptów 8.3. System perceptowy jako system faktograficzny 8.4. Dedukcja regułowa i systemie perceptowym 9. Tablice decyzyjne 9.1. System informacyjny i tablica decyzyjna 9.2. Tablica decyzyjna jako baza wiedzy 9.3. Relacja nierozróżnialności 9.4. Aproksymacje zbiorów 9.5. Redukty i rdzeń zbioru atrybutów 9.6. Macierz rozróżnialności 9.7. Niespójność w tablicach decyzyjnych 9.8. Od tablicy decyzyjnej do reguł decyzyjnych 9.9. Automatyczne generowanie tablic decyzyjnych z reguł decyzyjnych 10. Ramy, scenariusze, siecie semantyczne 10.1. Ramy 10.2. Sieci semantyczne 10.3. Scenariusze 11. Reprezentacja wiedzy niepewnej i wnioskowanie w warunkach niepewności 11.1. Rozumowanie przybliżone 11.2. Teoria Dempstera-Shafera 11.3. Sieci Bayesa 11.4. Metoda współczynników pewności 11.5. Uwagi końcowe 12. Podsumowanie Bibliografia Spis rysunków Spis tabel
SPIS TREŚCI Wprowadzenie Ćwiczenie 1 Ćwiczenie 2 Ćwiczenie 3 Ćwiczenie 4 Ćwiczenie 5 Ćwiczenie 6 Ćwiczenie 7 Ćwiczenie 8 Ćwiczenie 9 Ćwiczenie 10 Ćwiczenie 11 Ćwiczenie 12 Dodatek 1 Dodatek 2 Dodatek 3 Dodatek 4
SPIS TREŚCI 1. Wstęp 2. Charakterystyka metod badań zestyków elektrycznych 2.1. Ogólny opis zjawisk łączeniowych w łączniku zestykowym 2.2. Cel i wymagania stawiane metodom badawczym 2.3. Charakterystyka metod badań stosowanych za granicą 2.4. Porównywalność wyników badań prowadzonych w różnych ośrodkach badawczych 3. Badanie erozji łukowej i rezystancji zestykowej styków w warunkach modelowych 3.1. Uwagi ogólne 3.2. Uniwersalne stanowisko do badań w zakresie prądów małych 3.3. Wybrane badania właściwości materiałów stykowych 3.4. Stanowisko do badań w zakresie dużych prądów 3.5. Wybrane badania właściwości erozyjnych i rezystancji materiałów stykowych typu Ag-C 3.6. Badania erozji styków przy krótkotrwałym obciążeniu i stałym czasie łukowym 3.7. Badanie migracji materiałów styków pod działaniem łuku 4. Badanie sczepiania styków w modelowych warunkach probierczych 4.1. Wprowadzenie 4.2. Stanowisko do badań sczepiania statycznego 4.3. Wybrane badania sczepiania statycznego wraz z analizą wpływu mikrostruktury materiału styku na własności styków 4.4. Stanowisko do badań sczepiania dynamicznego 4.5. Wybrane badania sczepiania dynamicznego 5. Badanie oddziaływania łuku na styki z wykorzystaniem cyfrowej kamery szybkiej 6. Badania spektrometryczne powierzchni styków 6.1. Zestawienie metod spektrometrycznych 6.2. Metoda skaningu mikroskopii elektronowej (SEM) 6.3. Metoda spektrometrii atomowej 6.4. Analiza struktury przekrojów poprzecznych styków z kompozytów Ag-C 6.5. Analiza powierzchni styków Ag-WC-C i Ag-W-C 6.6. Metody obrazowania powierzchni styków po działaniu łuku 7. Stanowisko probiercze do badań łączników instalacyjnych 7.1. Wprowadzenie 7.2. Schemat blokowy stanowiska 7.3. Oprogramowanie 7.4. Badania styków z różnych materiałów w wybranym łączniku instalacyjnym 8. Badania modelowe styków za pomocą ich symulacji w profesjonalnym pakiecie komputerowym, z eksperymentalną weryfikacją wyników 8.1. Wprowadzenie 8.2. Założenia wejściowe 8.3. Modele matematyczne 8.4. Założenia do obliczeń dla pojedynczego wyłączenia 8.5. Założenia do obliczeń dla podwójnego wyłączenia (trzy etapy) 8.6. Wyniki obliczeń 8.7. Wnioski 9. Problematyka stykowa w łącznikach próżniowych 10. Podsumowanie 11. Literatura
SPIS TREŚCI Wstęp 1. Wybrane zagadnienia z zakresu inteligencji obliczeniowej dla rozproszonych środowisk sieciowych 1.1. Sztuczne sieci neuronowe i sieci o radialnych funkcjach bazowych 1.2. Teoria zbiorów i systemów rozmytych 1.3. Algorytmy ewolucyjne 1.4. Podsumowanie 2. Zagadnienie komunikacji czasu rzeczywistego w rozproszonym środowisku sieciowym 2.1. Wprowadzenie z zakresu komunikacji czasu rzeczywistego w rozproszonym środowisku sieciowym 2.2. Analiza dostępnych metod komunikacji czasu rzeczywistego 2.3. Algorytm komunikacji czasu rzeczywistego o wysokiej przepustowości i krótki czasie reakcji 2.4. Analiza wydajności proponowanego rozwiązania 2.5. Podsumowanie 3. Metoda modelowania rozmytego i sprzętowej implementacji składowych rozproszonych środowiska sieciowego 3.1. Wprowadzenie z zakresu modelowania nieliniowych obiektów dynamicznych 3.2. Emulatory obiektów pracujących w środowisku rozproszonym 3.3. Metoda modelowania rozmytego nieliniowych obiektów dynamicznych 3.4. Implementacja w technologii FPGA wybranej klasy struktur rozmytych 3.5. Metoda sprzętowej implementacji w technologii FRGA inteligentnego emulatora nieliniowych obiektów dynamicznych 3.6. Podsumowanie 4. Inteligentne wsparcie działania składowych rozproszonego środowiska sieciowego 4.1. Wprowadzenie z zakresu generacji trajektorii referencyjnych dla obrabiarek numerycznych 4.2. Algorytm generatora gładkiej trajektorii ruchu bazujący na metodach inteligencji obliczeniowej 4.3. System rozmyto-neuronowy w generacji trajektorii gładkich 4.4. Wyniki badań eksperymentalnych 4.5. Podsumowanie 5. Projektowanie składowych rozproszonych środowiska sieciowego z wykorzystaniem podejścia ewolucyjnego 5.1. Wprowadzenie z zakresu projektowania układów regulacji automatycznej 5.2. Ewolucyjny algorytm optymalizacji wielokryterialnej systemów sterowania 5.3. Podsumowanie 6. Podsumowanie i uwagi końcowe Literatura
SPIS TREŚCI ENCYKLIKA o studiowaniu Pisma Świętego Wprowadzenie 1. Znaczenie badań Pisma Świętego 2. Pismo Święte w życiu Kościoła 3. Uporządkowanie studiów biblijnych 4. Obrona autorytetu Pisma Świętego Zakończenie KOMENTARZ Wprowadzenie 1. Tło historyczne 2. Pojęcie Magisterium Kościoła 3. Natchnienie Pisma Świętego 4. Hermeneutyka biblijna 5. Wulgata a teksty pierwotne 6. Znaczenie Pisma Świętego 7. Uporządkowanie studiów biblijnych Zakończenie Wykaz skrótów
SPIS TREŚCI Przedmowa I. Protokoły współdziałania w systemach wielorobotowych 1. Reprezentacja środowiska robota 2. Architektura robota mobilnego oparta na SOA 3. Współdziałanie w systemach wielorobotowych II. Agenci software'owi w systemach wielorobotowych 4. M-agent 5. Zarządzanie grupami robotów mobilnych 6. Koordynacja robotów III. Nawigacja robotów mobilnych 7. Nawigacja IV. Agenty upostaciowione w robotyce 8. Formalne podejście do programowania robotów 9. Współpraca robotów 10. MRROC++ - programowa struktura ramowa Bibliografia Skorowidz
SPIS TREŚCI Wykaz ważniejszych skrótów i oznaczeń 1. Wstęp 2. Matematyczny opis sygnałów mowy 3. Filtracja w procesie analizy i przetwarzania sygnałów mowy 4. Analiza traktu głosowego 5. Systemy rozpoznawania i syntezy mowy 6. Systemy identyfikacji głosu i rozpoznawania osób 7. Systemy rozpoznawania emocji na podstawie analizy głosu 8. Sprzętowe przetwarzanie sygnałów akustycznych 9. Biomedyczne zastosowania analizy i przetwarzania głosu 10. Zakończenie Literatura
SPIS TREŚCI 1. Wstęp 1.1. Geneza, cel i zakres monografii 1.2. Przedsiewne traktowanie nasion dębu szypułkowego 1.3. Wpływ skaryfikacji na kiełkowanie nasion oraz jakość sadzonek 1.4. Możliwość oceny żywotności nasion poddanych skaryfikacji 1.5. Zawartość monografii 2. Wizyjny system detekcji orientacji żołędzi 2.1. Baza danych 2.2. Algorytmy detekcji orientacji żołędzi 2.3. Porównanie metod i podsumowanie 3. Wizyjny system oceny jakości przekrojów żołędzi - baza danych 3.1. Wstęp 3.2. Założenia systemu 3.3. Budowa systemu 3.4. Metodyka tworzenia bazy danych 3.5. Zawartość bazy danych 3.6. Działanie systemu 3.7. Oceny ekspertów jako materia porównawczy do ewaluacji algorytmów 3.8. Podział na zbiory: uczący i testowy 4. Wizyjny system oceny jakości przekrojów żołędzi - przetwarzanie wstępne danych obrazowych 4.1. Reprezentacja danych obrazowych 4.2. Normalizacja obrazów przekrojów 4.3. Segmentacja 4.4. Półautomatyczna anotacja cech 5. Wizyjny system oceny jakości przekrojów żołędzi - ekstrakcja cech 5.1. Klasyczne histogramy 5.2. Wielkości statystyczne obliczane globalnie i w obszarach 5.3. Histogramy strukturalne 6. Wizyjny system oceny jakości przekrojów żołędzi - klasyfikacja 6.1. Uwagi wstępne - miary jakości klasyfikacji 6.2. Podział zbioru dostępnych obrazów 6.3. Najprostsza metoda klasyfikacji: algorytm k najbliższych sąsiadów 6.4. Zastosowani sztucznych sieci neuronowych w programie Statistica 6.5. Klasyfikacja sieciami neuronowymi skonstruowanymi w środowisku MATLABa 7. Podsumowanie
SPIS TREŚCI 1. Wstęp 2. Technologia napawania laserowego 2.1. Przebieg procesu 2.2. Zastosowanie napawania laserowego 2.3. Parametry napoiny 2.4. Parametry procesu napawania 2.5. Materiał dodatkowy 2.6 Aktualne kierunki rozwoju 3. Analiza obrazów z procesu napawania laserowego 3.1. Monitorowanie optyczne procesu obróbki laserowej 3.2. Analiza obrazów z procesu - wyznaczanie szerokości napoiny 3.3. Projekt układu akwizycji obrazów procesu napawania laserowego 3.4. Obrazy uzyskiwane w procesie napawania 3.5. Algorytmy przetwarzania obrazów 4. Stanowisko napawania laserowego do badań 4.1. Charakterystyka stanowisk i jego komponentów 4.2. Generator laserowy 4.3. Głowica laserowa 4.4. Podajnik proszku 4.5. Układ manipulacyjny - robot i stół uchylno-obrotowy 4.6. Pirometr 4.7. Układ wizyjny 4.8. Modularny układ sterowania 5. Opis procesu i użytych materiałów do badań 5.1. Parametry procesu 5.2. Materiał 6. Schemat eksperymentu adaptacyjnego sterowania mocą lasera 6.1. Założenia i architektura systemu 6.2. Opis bloku adaptacji w wersji podstawowej 6.3. Blok CSEWMA 6.4. Schemat eksperymentu poszerzonego 7. Przetwarzania sygnałów z procesu 7.1. Nieliniowy filtr antyimpulsowy 7.2. Redundancja w sekwencjach obrazów 7.3. Wygładzanie sygnału sterującego 8. Optymalizacja mocy lasera jako proces iteracyjny z uczeniem 8.1. Uogólniony model Tanga i Landersa 8.2. Sformułowanie zadania sterowania i iteracyjny algorymt uczenia 8.3. Iteracyjny algorytm uczenia sterowania optymalnego z modelem 8.4. Algorytm 1 - wersja z adekwatnym modelem 8.5. Algorytm 2 - wersja on-line dopuszczająca niedokładny model 8.6. Uwagi 8.7. Iteracyjne uczenie sterowania mocą lasera 9. Eksperymenty wersyfikacyjne sterowania 9.1. Eksperyment 1 - regulator CSEWMA ze sprzężeniem od pirometru 9.2. Regulacja z wykorzystaniem informacji obrazowej 9.3. Regulacja oparta o profile mocy i temperatury 10. Dodatek - kod algorytmu (rozdział 7.2) w języku Matlab 11. Literatura
SPIS TREŚCI 1. Wprowadzenie 2. Charakterystyka metod rozpoznawania wzorców 2.1. Budowa systemów rozpoznawania wzorców 2.2. Statystyczne metody klasyfikacji wzorców 2.3. Problem wymiarowości w statystycznych metodach rozpoznawania wzorców 3. Ekstrakcja cech wzorców za pomocą transformacji obrazów 3.1. Transformacja Fouriera 3.2. Transformacja falkowa 3.3. Metoda komponentów głównych 3.4. Transformacja Radona 3.5. Transformacja Hougha 4. Wprowadzenie do ukrytych modeli Markowa 4.1. Łańcuch i proces Markowa 4.2. Ukryte modele Markowa 4.3. Parametry i topologie modeli Markowa 4.4. Tworzenie systemu rozpoznawania wzorca na bazie UMM 4.5. Definiowanie prototypowych modeli UMM 4.6. Estymacja parametrów ukrytych modeli Markowa 4.7. Testowanie modeli 4.8. Przykłady UMM 5. Dwuwymiarowy ukryty model Markowa z danymi dwuwymiarowymi 5.1. Założenia konstrukcji 2D UMM dla danych dwuwymiarowych 5.2. Struktura 2D UMM dla danych dwuwymiarowych 5.3. Estymacja parametrów ukrytych modeli Markowa 5.4. Prawdopodobieństwo wygenerowania obserwacji 6. Eksperymentalne potwierdzenie poprawności dwuwymiarowych ukrytych modeli Markowa z danymi dwuwymiarowymi 6.1. Charakterystyka danych eksperymentalnych 6.2. Wybór transformaty do ekstrakcji cech 6.3. Wybór funkcji falkowej 6.4. Dobór podstawowych parametrów 2D UMM 6.5. Badanie poprawności rozpoznawania wzorca metodą 2D UMM 6.6. Porównanie metod rozpoznawania wzorca 6.7. Wpływ rozmiaru obrazu wzorca na poprawność rozpoznania 6.8. Wpływ progu błędu uczenia na poprawność rozpoznania i czas uczenia 7. Zastosowanie 2D UMM w systemach rozpoznawania wzorców 7.1. Metody oceny i porównywania meto rozpoznawania wzorca 7.2. Rozpoznawanie znaków drogowych 7.3. Identyfikacja osób na podstawie obrazu 2D twarzy 7.4. Multimodalne rozpoznawanie twarzy 7.5. System rozpoznawania twarzy z przetwarzaniem równoległym 7.6. Identyfikacja osób na podstawie asymetrii twarzy 3D 7.7. Metoda identyfikacji osób na podstawie fragmentu wzorca tęczówki oka Podsumowanie Literatura Spis rysunków Spis tabel
Pisaki Magic - zestaw- filcowa końcówka- 9 pisaków Erasable + 1 pisak wymazywalny- 5 pisaków Color Up + 5 pisaków fluorescencyjnych, zmieniających kolor pozostałych- 9 pisaków Color Change + 1 pisak zmieniający kolor- bezpieczna wentylowana zatyczka umożliwia oddychanie w przypadku połknięcia- końcówka wyposażona w blokadę - nnie ma możliwości wciśnięcia jej do środka
- spinacz w kształcie zielonego groszku - trwałe, wykonane z wysokiej jakości lakierowanego metalu - charakterystyczny kształt sprawia, że są idealne jako zakładki dekoracyjne, mogą być wykorzystywane w - pomysłach DIY, do spinania kartek papieru, zdjęć itd. - rozmiar: 30 mm
Rok 1848, Czarnogóra. Vanko Winczlav, młody medyk bierze udział w chłopskim powstaniu przeciwko tyranii Imperium Osmańskiego. Musi uciekać i wyrusza do Ameryki. Układa sobie życie pracując jako pielęgniarz i próbując zalegalizować swój dyplom lekarza. Marzy o wolności i fortunie. Czy Nowy Świat okaże się dla niego upragnioną ziemią obiecaną?Jean Van Hamme powraca do świata Largo Wincha. Tworzy sagę rodzinną, pokazując pochodzenie fortuny Nerio Wincha, którego Largo jest spadkobiercą i adoptowanym synem. Poznaj początki imperium finansowego Largo Wincha!Komiks twórcy "Thorgala" Jeana Van Hamme'a.
Teczka A4 z 13 kieszeniami, elastyczna opaska zamykająca, idealna do archiwizacji i kategoryzacji dokumentów.Kolor zielony.
Saszetka, mix kolorów, kolor wysyłany losowo.
Utrzymana w stylistyce \"South Park\" opowieść o dwóch rywalizujących gangach z budapeszteńskiego getta. Podstawą fabuły jest zdeformowana historia o nieszczęśliwej miłości Romea i Julii. Cała akcja toczy się w ponurych dzielnicach Budapesztu.Słoneczne miasto Ostrawa. Robotnicy Karel, Vinco, Tomas oraz Milan właśnie stracili pracę ich fabryka została sprzedana zachodnim inwestorom. Czwórka przyjaciół nie poddaje się jednak i na różne sposoby próbuje odnaleźć się w nowej rzeczywistości. Udaje im się zgromadzić trochę pieniędzy, za które kupują od byłego pracodawcy starą ciężarówkę. Jednak próby rozkręcenia własnego interesu (skup staroci) kończą się kolejnymi niepowodzeniami i choć złość czy rozpacz nie mają sensu, to początkowy optymizm szybko ustępuje miejsca rozczarowaniu.Machuca Rok 1973, Chile. Za rządów Salvadora Allende dyrektor prywatnej szkoły dla chłopców przyjmuje grupę biednych dzieci. Od samego początku pomiędzy nowymi uczniami, a dziećmi bogaczy, panuje niechęć i niezrozumienie. Wyjątkiem są fajtłapowaty Gonzalo i pewny siebie Pedro Machuca, którzy spontanicznie się zaprzyjaźniają. Gonzalo po raz pierwszy trafia do biednej dzielnicy Pedra, gdzie poznaje Chile, z którego istnienia nie zdawał sobie sprawy i zakochuje się w siostrze przyjaciela. Zaś Machuca nie może nacieszyć się rowerem, adidasami i zabawkami, które dawno już znudziły Gonzalo.Jonny Vang Trójka przyjaciół w małym miasteczku próbuje odnaleźć się w tzw. dorosłym życiu i, a może zwłaszcza, we swoich wzajemnych relacjach. Prawda jednak nie jest aż tak oczywista. Jonny ma jednak pomysł na życie - lukratywny biznes dżdżowniczy. Idea jest niezwykle prosta, wręcz bajkowa - wystarczy wyhodować milion robaków, a następnie sprzedać sztukę za koronę. Rozmnażanie jest mocną stroną Jonnego: niespodziewanie przekonała się o tym Tuva... Ktoś chyba bardzo zazdrosny zaczyna dybać na życie Jonnego celny strzał łopatą w tył głowy, parę równie celnych strzałów z wiatrówki w pośladki. Jonny pakuje walizki, i wsiada do zdezelowanego samochodu.