Spelling suggestions: "subject:"pinkas"" "subject:"cinkas""
1 |
Išorės apdailos technologijų analizė / Analysis of exterior finishing technologyUlevič, Miroslav 29 June 2007 (has links)
Akivaizdu, kad dėl didelės apdailos medžiagų bei pastatų funkcinės ir architektūrinės paskirties įvairovės, sunku pasirinkti geriausią fasado apdailą. Todėl baigiamojo magistro darbo tikslas yra apdailos medžiagų variantų palyginimas ir efektyvaus varianto parinkimas. Baigiamajame darbe išnagrinėtos kelios galimos apdailos alternatyvos, kurios pasižymi įrengimo technologijos paprastumu, nedidelėmis darbo sąnaudomis ir kitais privalumais. Palyginti trys gyvenamųjų, visuomeninių ir pramoninių pastatų išorės sienų (fasadų) apdailos įrengimo būdai: tinkavimas, dažymas, dengimas gatavais elementais. Išnagrinėti keli techniniu – ekonominiu požiūriu skirtingi apdailos medžiagų variantai iš kiekvieno apdailos įrengimo būdo. Naudojantis daugiakriteriniais vertinimo metodais bei programos paketu SPS_DS, nustatyti trys racionalūs apdailos medžiagų variantai. Atsižvelgiant į vieno ar kito apdailos medžiagų varianto įgyvendinimo tikslingumą gyvenamojoje, visuomeninėje ar pramoninėje statyboje pateiktos išvados bei pasiūlymai. Darbą sudaro įvadas, 4 skyriai, išvados, literatūros sąrašas. Pirmame skyriuje pateikti bendrieji reikalavimai apdailai, antrame pagrindo dekoratyviniai apdailai paruošimo technologijos analizė, trečiame apdailos įrengimo būdų analizė, ketvirtame racionalaus išorės apdailos varianto parinkimas. Darbo apimtis – 87 p. teksto be priedų, 24 iliustr., 14 lent., 43 bibliografiniai šaltiniai. Atskirai pridedami darbo priedai. / It is quite obvious, that due to broad variety of finishing materials and functional and architectural purpose of buildings, it is difficult to choose the best façade finishing. Therefore, the topic of master thesis is comparison of finishing materials, and selection of the most effective option. Several possible finishing options were surveyed in the diploma job. Such options are remarkable by its’ technological simplicity, low labour expenditures and other advantage. Three types of inhabitant, public and industrial buildings façades finishing were compared: plastering, painting and coverage with pre-fabricated materials. Several technicallyeconomically different finishing options for each type of finishing were surveyed. Multicriteria evaluation method using SPS-DS software package was used for indicating of three rational finishing options. With regard to the expedience of usage of certain finishing material in private, public and industrial constructions, conclusions and proposals are presented. Thesis consists of Introduction, 4 chapters, Conclusions, References. First chapter includes general requirements for finishing works, second – analysis of preparation of the base for decorative finishing, third – analysis of finishing installation processes, fourth – rational choice between outside finishing options. Scope of thesis – 87 pages of text w/t Annexes, 24 pictures, 14 tables, 43 references. Annexes attached separately.
|
2 |
Euristiniai algoritmai NP-pilniems uždaviniams spręsti ir jų realizacija GRIDui / Heuristic algorithms for np-complete problems and their realization for gridVenckus, Irmantas 01 July 2014 (has links)
Darbe nagrinėjami euristiniai algoritmai NPC aibės uždaviniams spręsti ir jų taikymas lygiagrečiųjų ir paskirstytųjų skaičiavimų (angl. GRID) tinkle. NPC aibės uždaviniai, taikant įprastus algoritmus, nėra išsprendžiami per polinominį laiką, todėl jiems taikomi euristiniai algoritmai, kurie pasižymi gebėjimu, per priimtiną laiko tarpą, rasti geros kokybės sprendinius, bet didėjant uždavinių apimtims, euristinių algoritmų vykdymo laikas taip pat sparčiai ilgėja. Norint gauti geresnės kokybės sprendinius, reikia daugiau kompiuterinių išteklių. Darbe detaliau nagrinėjami trys populiarūs euristiniai algoritmai: genetinis, modeliuoto atkaitinimo ir skruzdžių kolonijų. Visi šie algoritmai buvo pritaikyti keliaujančio prekeivio uždaviniui (angl. Traveling salesman problem) spręsti GRID skaičiavimo tinkle. Atlikti bandymai su 20 didelės apimties TSPLIB bibliotekos testinių pavyzdžių leidžia teigti, kad kompiuterinių išteklių problemą, sėkmingai galima išspręsti euristinius algoritmus vykdant GRID skaičiavimo tinkle. Gauti rezultatai rodo, kad euristinių algoritmų efektyvumas, juos vykdant GRID skaičiavimo tinkle yra labai aukštas. Daugelyje bandymų pavyko rasti optimalius sprendinius, o kitais atvejais rasti sprendiniai nedaug skyrėsi nuo optimalių. Darbo autorius euristinių algoritmų bandymams siūlo naudoti „DAG“ tipo GRID užduotis. Tokio tipo užduotys leidžia ta patį bandymą atlikti skirtinguose skaičiavimo klasteriuose tuo pačiu metu, tokiu būdu galima įvykdyti daug pakartotinų... [toliau žr. visą tekstą] / The main goal of this work is to implement and test heuristic algorithms for GRID computing network to solve NP-complete problems. The problems of NP-complete set are not solved in polynomial time. To solve such problems, researchers have to use heuristic algorithms. Heuristic algorithms always give result in polynomial time, but it doesn’t mean that result is optimal, also computing time grows together with problem scope, and in this case bigger computing recourses are needed. Three popular heuristic algorithms are included in this works: genetic, simulated annealing and ant colony. All of them were implemented to solve traveling salesman problem in GRID computing network. With mentioned heuristic algorithms 20 TSP instances of TSPLIB library were solved. Experiential results shows that efficiently of heuristic algorithms are high and with 12 tested instances optimal solution was found. Author of this work recommends to use “DAG” type GRID tasks. Such type tasks allows to execute algorithms in different clusters at same time, so in same time researcher can execute a lot of tests and final test will give best results.
|
3 |
Prieigos prie bevielio tinklo resursų valdymas panaudojant vietos informaciją / Wireless LAN location-based access controlPetrauskienė, Rasa 01 September 2011 (has links)
Tobulėjant mobilioms technologijoms vietos informacija tapo svarbi prieigos valdymui. Šiame darbe analizuojamos vietos informacijos derinimo su autentifikacijos ir prieigos valdymo mechanizmais galimybės. Darbe išskirti vietos informacijos įvedimo į autentifikacijos, prieigos valdymo ir atskaitomybės procesus privalumai. Pristatomas vietos informacija paremtas prieigos prie tinklo resursų valdymo modelis, kuris leidžia padidinti teisingo autentifikavimo tikimybę bei išplėsti prieigos valdymo galimybes. Suprojektuota prieigos prie bevielio tinklo valdymo sistema, pritaikyta veikti kelių aukštų pastate. Modelis yra suderinamas su OGC (Open GeoSpatial Consortium) ir Geo-RBAC (RBAC modelio išplėtimu), į jį įtraukti kitų tipų vietos informacija pagrįsti požymiai. Darbe pristatomi prieigos valdymo išplėtimai: periodiškumo algoritmas ir erdvinių požymių įvertinimo algoritmas, naudojantis susiejimo funkcijas ir įvertinantis vietos nustatymo patikimumą. Pasiūlyto prieigos valdymo modelio veikimas įvertinamas eksperimentais, nurodomi jo galimi pažeidžiamumai. / Location-based Access Control LBAC techniques allow taking users’ physical location into account when determining their access privileges. The analysis of possibilities of integrating location information into access control and authentication is provided. I show the advantages of using location information for authentication and access control. I present location-based access control model that can increase the probability of correct authentication. I design wireless LAN location-based access control system that is used in building of several floors. The model is compliant with OGC (Open GeoSpatial Consortium) and Geo-RBAC (the extent of RBAC model); it integrates other types of location-based features. I describe the periodicity algorithm of location-based access control and design the policy enforcement algorithm that uses location mapping functions and the evaluation of confidence. The model is evaluated by testing the speed of the system and computer resources used by the system. The vulnerabilities of location-based access control are discussed in the context of sniffing, highjacking, DoS and warmhole attacks.
|
Page generated in 0.0261 seconds