W. Bożejko Home Page
|
[24-06-2024] Wyniki kolokwium z Programowania Równoległego i Rozproszonego termin poprawy: 25.06.2024 godz. 11:15 sala 216 C-3 [4-02-2024] Wyniki kolokwium z Obliczeń Wysokiej Wydajności [25-01-2024] Wyniki kolokwium z Algorytmów Metaheurystycznych [27-06-2022] Results of colloquium of Discrete Mathematics
: [20-06-2022] Results of colloquium of Discrete Mathematics
: [02-02-2022] Wyniki kolokwium Technologii Informacyjnych: 28.01.2022 Z21-22 Technologie informacyjne K03-99c-Kolokwium-oceny.pdf 26.01.2022 Z21-22 Technologie informacyjne K03-99e-Kolokwium-oceny.pdf 27.01.2022 Z21-22 Technologie informacyjne Y03-28a-Kolokwium-oceny.pdf [16-06-2021] Wyniki kolokwium ze Sterowania Procesami Dyskretnymi z dnia 15.06.2021 [08-02-2021] Wyniki kolokwiów z Technologii Informacyjnych: [04-02-2021] Poprawa kolokwium - wtorek 9.02.2021 godz. 15:15-16:00 Zoom https://pwr-edu.zoom.us/j/91780347317?pwd=azJ1QllvcU9JanVGY2hSVEJFendmUT09 [29-01-2021] Wyniki kolokwiów z Technologii Informacyjnych: [25-06-2020] Konsultacje: 26.06.2020 (piatek) 12:00-12:45 Zoom https://pwr-edu.zoom.us/j/96719453148?pwd=QVA4UFVaTC9Yd2JJM2Q2bURnQ29EZz09 [16-06-2020] Terminy konsultacji: 17.06.2020 (środa) 12:15-13:00 Zoom
https://pwr-edu.zoom.us/j/97113532315?pwd=UDgvcFUvRHlRYVgwMW5XN21oQmovdz09 [13-06-2020] Aktualne informacje o zajęciach: https://pwr.edu.pl/uczelnia/aktualnosci/najczesciej-pojawiajace-sie-pytania-odnosnie-dzialalnosci-politechniki-11517.html Wiadomości w związku z zawieszeniem zajęć i przejściem na nauczanie zdalne:
[27-01-2020] Wyniki kolokwiów z Technologii Informacyjnych: Termin poprawkowy: środa 5-02-2020 godz. 9:15 sala 201 C-1. [17-06-2019] Results of colloquium of Discrete Mathematics 11.06.2019 r.: E05-12a_lato_2019.pdf Volunteers can improve (or worsen) the degree writing the colloquium at the lecture on 18.06.2019. Final degree is an average of lecture and project degrees (both strongly greater than 2,0). [09-02-2019] Poprawka z Technologii Informacyjnych odbędzie się w poniedziałek, 11.02.2019. Proszę przyjść pod pokój 216 C-3 o godz. 10:00 (uwaga: poprawiać można tylko raz, więc dotyczy to osób które jeszcze nie poprawiały kolokwium). [04-02-2019] Wyniki kolokwium z TI, z dnia 29.01.2019 r.: TI-kolokwium_29_01_2019.pdf [27-01-2019] Wyniki kolokwium z TI, z dnia 24.01.2019 r.: TI-kolokwium_24_01_2019.pdf [26-01-2019] Wyniki kolokwium z TI, z dnia 17.01.2019 r.: TI-kolokwium_17_01_2019.pdf [22-01-2019] Wyniki kolokwium z TI, z dnia 15.01.2019 r.: TI-kolokwium_15_01_2019.pdf [10-05-2018] E-media Projekt: Zadanie 3. (4 tyg.) Zaprojektować i zaimplementować generator liczb pseudolosowych generujących ciąg bitów (zorganizowanych w ciąg liczb). Następnie przetestować generator poprzez przygotowanie empirycznego wykresu częstości losowania poszczególnych wartości z zakresu (np. 0..RAND_MAX). Porównać otrzymane wyniki z rozkładem teoretycznym (jednostajnym, normalnym czy innym zakładanym). Generator może być oparty np. na metodzie RSA:
[27-03-2018] E-media Projekt: Zadanie 1. (4 tyg.) Przygotować aplikację dekodującą informacje zawarte w
nagłówku (1) pliku graficznego (2) pliku dźwiękowego, w zadanym formacie (np. wav, jpg, itp., do wyboru). Zadanie 2. (4 tyg.) Wykonać moduły (a) szyfrujace i (b) deszyfrujące plik z Zadania 1. (graficzny lub dźwiękowy). Wykorzystać wybraną metodę szyfrowania asymetrycznego (np. RSA, ElGamal). Zaszyfrować wyłącznie masę bitową pliku, pozostawiając nagłówek bez zmian - plik zaszyfrowany musi się dać otworzyć standardowymi aplikacjami, ale jego zawartość powinna być zakodowana (zaszyfrowana). Zaimplementować moduł deszyfrujący. Ocenić, czy informacje są możliwe od odczytania po zaszyfrowaniu (np. czy widać zarys obiektu). Metodę szyfrującą i deszyfrującą należy napisać samodzielnie, bez użycia bibliotek szyfrujących. Podnoszenie do wysokich potęg realizujemy przez iterowane podnoszenie do potęgi (np. 2^32=((((2^2)^2)^2)^2)^2 i obliczania reszty z dzielenia modulo po każdym potęgowaniu. W ten sposób obliczenia będą wykonywane na liczbach mieszczących się w standardowych typach, np. long int). RSA.pdf - opis algorytmu szyfrującego RSA [26-02-2016] Discrete mathematics Project Exercises [26-02-2016] E-media Projekt: Zadanie 1. (4 tyg.) Przygotować aplikację dekodującą informacje zawarte w
nagłówku (1) pliku graficznego (2) pliku dźwiękowego, w zadanym formacie (np. wav, jpg, itp., do wyboru). Zadanie 2. (4 tyg.) Wykonać moduły (a) szyfrujace i (b) deszyfrujące plik z Zadania 1. (graficzny lub dźwiękowy). Wykorzystać wybraną metodę szyfrowania asymetrycznego omawianą na wykładzie (np. RSA, ElGamal). Zaszyfrować wyłącznie masę bitową pliku, pozostawiając nagłówek bez zmian - plik zaszyfrowany musi się dać otworzyć standardowymi aplikacjami, ale jego zawartość powinna być zakodowana. Zaimplementować moduł deszyfrujący. Laboratorium:
[16-11-2014] Oprogramowanie systemów zarządzania - zadania na laboratoria Pierwsze zadanie: termin oddania sprawozdania 23.10.2014 r. [16-10-2013] Badania operacyjne w Automatyce i Robotyce (ARS) Program 1. (2 tygodnie) Należy napisać program wyznaczający długość najdłuższej ścieżki w grafie reprezentującym rozwiązanie będące permutacją naturalną dla (1) permutacyjnego problemu przepływowego (flow shop) oraz (2) problemu gniazdowego (job shop). Przykłady testowe Taillarda znaleźć można tu: Flowshop_C_max.zip (spakowany plik tail.dat) i tu: bench_js.txt. Format danych jest następujący: 120 //liczba instancji lub nazwa instancji, np. ta01 ... (następna instancja) Proszę przetestować algorytm działający w czasie O(nm) omawiany na zajęciach. Rezultaty (długość najdłuższej ścieżki, czyli C_max, oraz czas obliczeń dla każdej instancji) należy zapisać w pliku results.txt. [16.10.2013] Badania operacyjne w Automatyce i Robotyce (ARS) Program 2. (2 tygodnie) Należy napisać program wyznaczający długość najdłuższej ścieżki w grafie
reprezentującym rozwiązanie będące permutacją naturalną dla permutacyjnego
problemu przepływowego (flow shop) za pomocą zmodyfikowanego algorytmu
Belmana-Forda (dostosowanego do wyznaczania najdłuższej zamiast
najkrótszej ścieżki). Do testów zastosować przykłady testowe Taillarda, wyniki
(czasy obliczeń) porównać z wynikami Programu 1 (sprawozdanie z tabelą i
wykresami). [16.10.2013] Badania operacyjne w Automatyce i Robotyce (ARS) Program 3. (do końca semestru) Proszę napisać program wyznaczający długość najdłuższej ścieżki w grafie
reprezentującym rozwiązanie będące permutacją naturalną dla permutacyjnego
problemu przepływowego (flow shop) za pomocą algorytmu Dijkstry (dostosowanego do wyznaczania najdłuższej ścieżki). Do testów zastosować przykłady testowe Taillarda, wyniki
(czasy obliczeń) porównać z wynikami Programu 1 i Programu 2 (Bellmana-Forda), (sprawozdanie z tabelą i
wykresami). [22-05-2014] E-media Czwarty program na laboratorium: szyfrowanie metodą El Gamala. Termin oddania: 9 czerwca 2014 r. [05-03-2014] Sterowanie produkcją - laboratorium (2 tygodnie) Zadanie 1. Wyznaczyć optymalne rozwiązanie problemu przepływowego dla n < 15 poprzez przegląd zupełny - wygenerowanie wszystkich rozwiązań (permutacji). Do testów wykorzystać przykłady testowe Taillarda Benchmarks/Flowshop_C_max/Flowshop_C_max.zip (pierwsze 10 przykładów o rozmiarze (n x m) 20 x 5 okrojone do mniejszego rozmiaru względem liczby zadań n. Przygotować sprawozdanie z przedstawionymi czasami działania programu dla poszczególnych rozmiarów zadania. Optymalne wartości rozwiązań zapisać w pliku do dalszego wykorzystania w celach porównawczych w następnych programach. [03-03-2014] Projekt specjalnościowy ARS Tematy: 1. Moduł GUI wczytywania i zapisywania danych dla problemu:
a. przepływowego z czasami transportów
b. elastycznego gniazdowego (flexible job shop)
c. komiwojazera (TSP)
d. kwadratowego problemu przydziału (QAP)
e. pakowania (bin packing)
f. VRP (vehicle routing problem)
g. cięcia (strip cut)
h. elastycznego przepływowego (flexible flow shop) i. balansowania linii montażowej j. rozwożenia paliw
2. Moduł prezentacji wyników (diagram Gantta, wykres tras (TSP, np. Google
Earth, przestrzeń ładunkowa z paczkami, itp.) dla wybranego problemu z pkt
1.
3. Model i dane w systemie IBM ILOG CPLEX dla wybranego prolemu z pkt 1. [7.12.2013] Systemy Ochrony Informacji Wykład SOI.pptx [7-10-2013] W tym semestrze (zima 2013/2014) organizujemy wspólnie z prof. Ewą Skubalską-Rafajłowicz, prof. Ewarystem Rafajłowiczem i dr. hab. inż. Przemysławem Śliwińskim SEMINARIUM DLA DOKTORANTÓW w każdy piątek w godzinach 13:15-15:00 w sali 208 budynku C-3. Zapraszamy! [18.01.2012] Seminarium: zdjęcie Kompilator języka Ada95 wraz ze środowiskiem graficznym AdaGide, oraz RAM Machine: Więcej informacji na stronie www.gnat.com MPI - Message Passing Interface Wstęp do Nvidia CUDA Instrukcje laboratoryjne z przedmiotu SCR - sieci komputerowe: Zarządzanie systemem Linux (na przykładzie systemu Knoppix) cwicz1.pdf cwicz4.pdf |