W. Bożejko Home Page

Home ] Publications ] Benchmarks ] [ Classes / Zajęcia ]

 

[10-05-2018]

E-media

Projekt:

Zadanie 3. (4 tyg.) Zaprojektować i zaimplementować generator liczb pseudolosowych generujących ciąg bitów (zorganizowanych w ciąg liczb). Następnie przetestować generator poprzez przygotowanie empirycznego wykresu częstości losowania poszczególnych wartości z zakresu (np. 0..RAND_MAX). Porównać otrzymane wyniki z rozkładem teoretycznym (jednostajnym, normalnym czy innym zakładanym).

Generator może być oparty np. na metodzie RSA:
Generator RSA.pdf
i należy go wykonać samodzielnie, bez użycia jakichkolwiek gotowych modułów i bibliotek realizujących generowanie liczb losowych lub szyfrowanie.


 

[27-03-2018]

E-media

Projekt:

Zadanie 1. (4 tyg.) Przygotować aplikację dekodującą informacje zawarte w nagłówku (1) pliku graficznego (2) pliku dźwiękowego, w zadanym formacie (np. wav, jpg, itp., do wyboru).
Pokozać atrybuty pliku (rozmiar, głębię koloru, częstotliwość próbkowania, itp.). Następnie wyświetlić wykres widma fragmentu pliku (np. początkowe 1000 sampli) za pomocą szybkiej transformaty fouriera (FFT).

Zadanie 2. (4 tyg.) Wykonać moduły (a) szyfrujace i (b) deszyfrujące plik z Zadania 1. (graficzny lub dźwiękowy). Wykorzystać wybraną metodę szyfrowania asymetrycznego (np. RSA, ElGamal). Zaszyfrować wyłącznie masę bitową pliku, pozostawiając nagłówek bez zmian - plik zaszyfrowany musi się dać otworzyć standardowymi aplikacjami, ale jego zawartość powinna być zakodowana (zaszyfrowana). Zaimplementować moduł deszyfrujący. Ocenić, czy informacje są możliwe od odczytania po zaszyfrowaniu (np. czy widać zarys obiektu).

Metodę szyfrującą i deszyfrującą należy napisać samodzielnie, bez użycia bibliotek szyfrujących. Podnoszenie do wysokich potęg realizujemy przez iterowane podnoszenie do potęgi (np. 2^32=((((2^2)^2)^2)^2)^2 i obliczania reszty z dzielenia modulo po każdym potęgowaniu. W ten sposób obliczenia będą wykonywane na liczbach mieszczących się w standardowych typach, np. long int).

RSA.pdf - opis algorytmu szyfrującego RSA


[26-02-2016]

Discrete mathematics 

Project
Proj_List_1_eng.pdf
Proj_List_2_eng.pdf
Proj_List_3_eng.pdf

Exercises
List_1_eng.pdf
List_2_eng.pdf
List_3_eng.pdf


[26-02-2016]

E-media

Projekt:

Zadanie 1. (4 tyg.) Przygotować aplikację dekodującą informacje zawarte w nagłówku (1) pliku graficznego (2) pliku dźwiękowego, w zadanym formacie (np. wav, jpg, itp., do wyboru).
Pokozać atrybuty pliku (rozmiar, głębię koloru, częstotliwość próbkowania, itp.). Następnie wyświetlić wykres widma fragmentu pliku (np. początkowe 1000 sampli) za pomocą szybkiej transformaty fouriera (FFT).

Zadanie 2. (4 tyg.) Wykonać moduły (a) szyfrujace i (b) deszyfrujące plik z Zadania 1. (graficzny lub dźwiękowy). Wykorzystać wybraną metodę szyfrowania asymetrycznego omawianą na wykładzie (np. RSA, ElGamal). Zaszyfrować wyłącznie masę bitową pliku, pozostawiając nagłówek bez zmian - plik zaszyfrowany musi się dać otworzyć standardowymi aplikacjami, ale jego zawartość powinna być zakodowana. Zaimplementować moduł deszyfrujący.

Laboratorium:

lab1_emedia.pdf

lab2_emedia.pdf

lab3_emedia.pdf

lab4_emedia.pdf

lab5_emedia.pdf

 

 


[16-11-2014]

Oprogramowanie systemów zarządzania - zadania na laboratoria

Pierwsze zadanie: termin oddania sprawozdania 23.10.2014 r.

OSZ

lab.instrukcje.zip


[16-10-2013]

Badania operacyjne w Automatyce i Robotyce (ARS)

Program 1. (2 tygodnie)

Należy napisać program wyznaczający długość najdłuższej ścieżki w grafie reprezentującym rozwiązanie będące permutacją naturalną dla (1) permutacyjnego problemu przepływowego (flow shop) oraz (2) problemu gniazdowego (job shop). Przykłady testowe Taillarda znaleźć można tu: Flowshop_C_max.zip (spakowany plik tail.dat) i tu: bench_js.txt. Format danych jest następujący:

120 //liczba instancji lub nazwa instancji, np. ta01
20 5 // n i m dla pierwszej instancji
0 54 1 79 2 16 3 66 4 58 // na zmianę: numer maszyny m (0..m-1), czas trwania p[i][j]
0 83 1 3 2 89 3 58 4 56
0 15 1 11 2 49 3 31 4 20
0 71 1 99 2 15 3 68 4 85
0 77 1 56 2 89 3 78 4 53
0 36 1 70 2 45 3 91 4 35
0 53 1 99 2 60 3 13 4 53
0 38 1 60 2 23 3 59 4 41
0 27 1 5 2 57 3 49 4 69
0 87 1 56 2 64 3 85 4 13
0 76 1 3 2 7 3 85 4 86
0 91 1 61 2 1 3 9 4 72
0 14 1 73 2 63 3 39 4 8
0 29 1 75 2 41 3 41 4 49
0 12 1 47 2 63 3 56 4 47
0 77 1 14 2 47 3 40 4 87
0 32 1 21 2 26 3 54 4 58
0 87 1 86 2 75 3 77 4 18
0 68 1 5 2 77 3 51 4 68
0 94 1 77 2 40 3 31 4 28

... (następna instancja)

Proszę przetestować algorytm działający w czasie O(nm) omawiany na zajęciach. Rezultaty (długość najdłuższej ścieżki, czyli C_max, oraz czas obliczeń dla każdej instancji) należy zapisać w pliku results.txt.


[16.10.2013]

Badania operacyjne w Automatyce i Robotyce (ARS)

Program 2. (2 tygodnie)

Należy napisać program wyznaczający długość najdłuższej ścieżki w grafie reprezentującym rozwiązanie będące permutacją naturalną dla permutacyjnego problemu przepływowego (flow shop) za pomocą zmodyfikowanego algorytmu Belmana-Forda (dostosowanego do wyznaczania najdłuższej zamiast najkrótszej ścieżki). Do testów zastosować przykłady testowe Taillarda, wyniki (czasy obliczeń) porównać z wynikami Programu 1 (sprawozdanie z tabelą i wykresami).
Graf przed zastosowaniem algorytmu Bellmana-Forda dostosować: przenieść wagi z wierzchołków na łuki, np. na wszystkie łuki wychodzące z danego wierzchołka (wymaga dodania dodatkowego sztucznego wierzchołka do którego dochodzić będą łuki z wszystkich wierzchołków, ponieważ z ostatniego wierzchołka (n,m) nie wychodzą łuki, a jest on obciążony).


[16.10.2013]

Badania operacyjne w Automatyce i Robotyce (ARS)

Program 3. (do końca semestru)

Proszę napisać program wyznaczający długość najdłuższej ścieżki w grafie reprezentującym rozwiązanie będące permutacją naturalną dla permutacyjnego problemu przepływowego (flow shop) za pomocą algorytmu Dijkstry (dostosowanego do wyznaczania najdłuższej ścieżki). Do testów zastosować przykłady testowe Taillarda, wyniki (czasy obliczeń) porównać z wynikami Programu 1 i Programu 2 (Bellmana-Forda), (sprawozdanie z tabelą i wykresami).
Graf przed zastosowaniem algorytmu Dijkstry dostosować: przenieść wagi z wierzchołków na łuki (jak w Programie 2). Modyfikację problemu najkrótsza najdłuższa ścieżka wykonać można poprzez zamianę wag na przeciwne (dodatnich na ujemne i na odwrót) a następnie wykonanie operacji "pozbycia" się ujemnych łuków jak w algorytmie Johnsona (czyli korekcja wag łuków z użyciem alg. Bellmana-Forda). Jako czas obliczeń proszę mierzyć tylko czas działania samego algorytmu Dijkstry. Wyniki czasowe porównać z teoretyczną złożonością algorytmu.


[22-05-2014]

E-media

Czwarty program na laboratorium: szyfrowanie metodą El Gamala. Termin oddania: 9 czerwca 2014 r.

lab4.pdf


[05-03-2014]

Sterowanie produkcją - laboratorium (2 tygodnie)

Zadanie 1. Wyznaczyć optymalne rozwiązanie problemu przepływowego dla n < 15 poprzez przegląd zupełny - wygenerowanie wszystkich rozwiązań (permutacji). Do testów wykorzystać przykłady testowe Taillarda Benchmarks/Flowshop_C_max/Flowshop_C_max.zip (pierwsze 10 przykładów o rozmiarze (n x m) 20 x 5 okrojone do mniejszego rozmiaru względem liczby zadań n. Przygotować sprawozdanie z przedstawionymi czasami działania programu dla poszczególnych rozmiarów zadania. Optymalne wartości rozwiązań zapisać w pliku do dalszego wykorzystania w celach porównawczych w następnych programach.


[03-03-2014]

Projekt specjalnościowy ARS

Tematy:

1. Moduł GUI wczytywania i zapisywania danych dla problemu:
a. przepływowego z czasami transportów
b. elastycznego gniazdowego (flexible job shop)
c. komiwojazera (TSP)
d. kwadratowego problemu przydziału (QAP)
e. pakowania (bin packing)
f. VRP (vehicle routing problem)
g. cięcia (strip cut)
h. elastycznego przepływowego (flexible flow shop)
i. balansowania linii montażowej
j. rozwożenia paliw
 
2. Moduł prezentacji wyników (diagram Gantta, wykres tras (TSP, np. Google Earth, przestrzeń ładunkowa z paczkami, itp.) dla wybranego problemu z pkt 1.

3. Model i dane w systemie IBM ILOG CPLEX dla wybranego prolemu z pkt 1.


[7.12.2013]

Systemy Ochrony Informacji

Wykład SOI.pptx


[7-10-2013]

W tym semestrze (zima 2013/2014) organizujemy wspólnie z prof. Ewą Skubalską-Rafajłowicz, prof. Ewarystem Rafajłowiczem i dr. hab. inż. Przemysławem Śliwińskim SEMINARIUM DLA DOKTORANTÓW w każdy piątek w godzinach 13:15-15:00 w sali 208 budynku C-3. Zapraszamy!


[18.01.2012] Seminarium: zdjęcie


Kompilator języka Ada95 wraz ze środowiskiem graficznym AdaGide, oraz RAM Machine:

GNAT (Ada95)

Więcej informacji na stronie www.gnat.com

MPI - Message Passing Interface

Wstęp do Nvidia CUDA


Instrukcje laboratoryjne z przedmiotu SCR - sieci komputerowe:

Zarządzanie systemem Linux (na przykładzie systemu Knoppix)

cwicz1.pdf
cwicz2.pdf
cwicz3.pdf

cwicz4.pdf
cwicz5.pdf
cwicz6.pdf
cwicz7.pdf
cwicz8.pdf
cwicz9.pdf
cwicz10.pdf