Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "time-table" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
A hybrid method for solving timetabling problems based on the evolutionary approach
Autorzy:
Norberciak, M.
Tematy:
evolutionary algorithms
hybrid methods
time-table
Pokaż więcej
Wydawca:
Politechnika Gdańska
Powiązania:
https://bibliotekanauki.pl/articles/1943262.pdf  Link otwiera się w nowym oknie
Opis:
Timetabling problems are often difficult and time-consuming to solve. Most of the methods of solving these problems are limited to one problem instance or class. This paper describes a universal method for solving large, highly constrained timetabling problems in various domains. The solution is based on an evolutionary algorithm framework and employs tabu search to quicken the solution finding process. Hyper-heuristics are used to establish the algorithm's operating parameters. The method has been used to solve three timetabling problems with promising results of extensive experiments.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyclic scheduling and diophantine problems
Autorzy:
Bocewicz, G.
Bzdyra, K.
Banaszak, Z.
Tematy:
diophantine problem
cyclic scheduling
time-table
multicriteria optimization
Pokaż więcej
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Powiązania:
https://bibliotekanauki.pl/articles/118273.pdf  Link otwiera się w nowym oknie
Opis:
Cyclic scheduling concerns both kinds of questions following the deductive and inductive ways of reasoning. First class of problems concentrates on rules aimed at resources assignment as to minimize a given objective function, e.g. the cycle time, the flow time of a job. In turn, the second class focuses on a system structure designing as to guarantee the assumed qualitative and/or quantitative measures of objective functions can be achieved. The third class of problems can be seen, however as integration of earlier mentioned, i.e. treating design and scheduling or design and planning simultaneously. The complexity of these problems stems from the fact that system configuration must be determined for the purpose of processes scheduling, yet scheduling must be done to devise the system configuration. In that context, the contribution provides discussion of some Diophantine problems solubility issues, taking into.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Artificial intelligence technique for planning duties in hospital - preliminary results
Autorzy:
Norberciak, M.
Tematy:
planowanie
algorytmy ewolucyjne
time-table
scheduling
evolutionary algorithms
Pokaż więcej
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Powiązania:
https://bibliotekanauki.pl/articles/333684.pdf  Link otwiera się w nowym oknie
Opis:
Scheduling doctors duties in a hospital are complicated and time-consuming tasks. The person responsible for creating a duty timetable is facing one major problem when allocating doctors to time periods: the agreement between several constraining (and often mutually excluding) requirements must be found. In this paper a solution methodology for the monthly duty assignment of doctors is presented. The typical problem is described in detail, along with specific hospital environment, from which datasets for experiments have been taken. A hybrid approach that utilizes strengths of a few artificial intelligence techniques was used to solve the problem. In particular, a population of initial solutions is generated heuristically and then improved using evolutionary algorithm. Experimental results are presented along with a discussion on the computational efficiency, operational acceptability and quality of the solutions.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi criteria decision making model for producing multiple products at the same time
Autorzy:
Mokao, Rami
Tematy:
production priority
priority rules
production scheduling
time table
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Powiązania:
https://bibliotekanauki.pl/articles/406693.pdf  Link otwiera się w nowym oknie
Opis:
The Decision Makers in the production organizations, which produce multiple different products at the same time, set the priorities for what the organization desires to produce. This priority is sorting the products in order to schedule the production based on these priorities. The production organizations receive a huge number of orders from different customers, each order contains many products with close delivery dates. The organization aims to produce multiple different products at the same time, in order to satisfy all customers by delivering all orders at the right time. This study will propose a method to prioritize the production to produce a multiple different products at the same time, the production lines will produce multiple different products. This method will prioritize the products using Multi Criteria Decision Making technique, and prioritize the production operations using a new algorithm called Algorithm for Prioritization of Production Operations. In addition, the study will provide an algorithm for production scheduling using the production priority calculated based on the proposed method. The study will also compare the scheduling based on the priority rules and based on the proposed method through total production time and the variety of products produced.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie algorytmów poszukiwania z tabu do optymalizacji układania planu zajęć
Tabu search algorithms for timetabling optimization
Autorzy:
Witczak, Eliza
Tematy:
tabu serach
generowanie rozkładu zajęć
tabu search
time-table
Pokaż więcej
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Powiązania:
https://bibliotekanauki.pl/articles/41203998.pdf  Link otwiera się w nowym oknie
Opis:
TS jest mataheurystyką szukającą rozwiązania problemu poprzez nadzorowanie innych procedur heurystycznych lokalnego przeszukiwania, w celu eksploracji przestrzeni rozwiązań poza lokalne optimum. Proces przeszukiwania przestrzeni rozwiązań jest koordynowany za pomocą strategii opartych na mechanizmach pamięci, będących cechą charakterystyczną algorytmu TS. Niniejszy artykuł opisuje zastosowanie metody TS w procesie optymalizacji rozkładu zajęć.
Tabu Search is a metaheuristic that guides a local heuristic search procedures to explore the solution space beyond local optimum. The process of searching the solutions space is coordinated by strategies based on the memory mechanisms, which are characters of the TS algorithm. This paper describes the method of TS in the timetable optimization process
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyclic processes scheduling
Autorzy:
Bocewicz, G.
Banaszak, Z.
Tematy:
cyclic processes
cyclic scheduling
time-table
periodicity
periodic timetables
dispatching rule
Pokaż więcej
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Powiązania:
https://bibliotekanauki.pl/articles/117827.pdf  Link otwiera się w nowym oknie
Opis:
In everyday practice cyclic scheduling problems, especially timetabling ones arise in different application and service domains, e.g., class, train, crew timetabling, and so on. In many cases, e.g., caused by assumed slot size, imposing integer domain results in Diophantine character of problems considered. In that context some classes of cyclic scheduling problems can be seen as non-decidable (undecidable) ones. That means, since system constraints (i.e., parameter domains) determine its behavior (e.g., the space of feasible schedules), hence both system structure configuration and desired schedule have to be considered simultaneously. So, cyclic scheduling problem solution requires that the system structure configuration must be determined for the purpose of processes scheduling, yet scheduling must be done to devise the system configuration. In that context, this contribution provides discussion of some solubility issues concerning cyclic processes dispatching problems.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The efficiency of single base and network RTK for Structural Health Monitoring
Autorzy:
Topal, Güldane Oku
Akpinar, Burak
Tematy:
odbiornik GPS
GNSS
sejsmometr
network RTK
structural health monitoring
single base RTK
shake table
time series analysis
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Powiązania:
https://bibliotekanauki.pl/articles/43852792.pdf  Link otwiera się w nowym oknie
Opis:
With the developing technology and increasing construction, the importance of structural observations, which are of great significance in disaster management, has increased. Geodetic methods have been preferred in recent years due to their high accuracy and ease of use in Structural Health Monitoring (SHM) Surveys. In this study, harmonic oscillation tests have been carried out on a shake table to determine the usability of the Single Base and the Network Real-Time Kinematic (RTK) Global Navigation Satellite Systems (GNSS) method in SHM studies. It is aimed to determine the harmonic movements of different amplitudes and frequencies created by the shake table with 20 Hz multi-GNSS equipment. The amplitude and frequency values of the movements created using Fast Fourier Transform (FFT) and Time Series Analysis have been calculated. The precision of the analysis results has been determined by comparing the LVDT (Linear Variable Differential Transformer) data, which is the position sensor of the shake table, with the GNSS data. The advantages of the two RTK methods over each other have been determined using the calculated amplitude and frequency differences. As a result of all experiments, it has been determined that network and single base RTK GNSS methods effectively monitor structural behaviours and natural frequencies.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of a real-time operating system for an ARM architecture based CPU
Implementacja systemu czasu rzeczywistego dla procesora architektury ARM
Autorzy:
Kłosowski, Piotr
Opis:
Celem niniejszej pracy jest pokazanie procesu implementacji prostego jądra systemuoperacyjnego czasu rzeczywistego dla procesora architektury ARM. Po krótkimwstępie teoretycznym mającym na celu ustalenie definicji takiego systemu czytelnikzostanie zapoznany z cechami użytego w niniejszej pracy mikroprocesora oraz jegomodelem programowania. W kolejnych rozdziałach zostaną przedstawione zagadnieniazwiązane ze skryptem linkera, inicjalizacją systemu, koncepcją wielozadaniowości, mechanizmemprzełączania zadań, mechanizmem wywołań systemowych oraz sposobemobsługi urządzeń wejścia/wyjścia. Zademonstrowane zostaną również przykładowe zadaniapokazujące poprawność działania implementowanego systemu.
The goal of this thesis is to show the implementation process of a simple real-timeoperating system kernel for an ARM architecture based CPU. After a short theoreticalintroduction, the purpose of which is to define such systems, the reader will be familiarizedwith features of the chosen microcontroller and its programming model. Issuespertaining to linker script, system initialization, the concept of multitasking, the syscallsmechanism and input/output devices will be presented in the following chapters.Example tasks showing the correct operation of an implemented system will also bepresented.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force
Rainbow tables as brute-force algorithm optimization
Autorzy:
Kołodziejczyk, M.
Tematy:
tablica tęczowa
funkcja skrótu
funkcja redukcji
kolizje
solenie haseł
metoda Hellmana
punkty wyróżnione Rivesta
podpis cyfrowy
łamanie haseł
fałszywe alarmy
rainbow table
Message Digest Function
hash function
brute-force algorithm
reduction function
collision
salt passwords
time-memory tradeoff
digital signature
distinguished points
password cracking
false alarms
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/320174.pdf  Link otwiera się w nowym oknie
Opis:
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies