C3D FILE ACCESS IMPLEMENTATION IN MATLAB
Journal Title: Informatyka Automatyka Pomiary w Gospodarce i Ochronie Środowiska - Year 2014, Vol 4, Issue 3
Abstract
The subject of c3d files access in Matlab environment is presented in the article. The c3d files are a very good container to keep the movement data and other one related to the registered movement. Access to this data and its correct processing are the base of its analysis and usage. Applications of the c3d files and the access to the data contained in this file type in Matlab environment are presented in the article.
Authors and Affiliations
Grzegorz Kozieł
OBLICZANIE NAPIĘCIA NA PANTOGRAFIE ELEKTRYCZNEGO POJAZDU TRAKCYJNEGO, PRĄDÓW OBCIĄŻENIOWYCH I ZWARCIOWYCH W SIECI TRAKCYJNEJ
Elektryczne pojazdy trakcyjne do niezawodnej pracy i utrzymywania osiągów eksploatacyjnych, na które zostały zaprojektowane, wymagają niezawodnego zasilania. Zasilanie to jest gwarantowane poprzez system zasilania trakcy...
APLIKACJA MIKROBLOGOWA-HANDSHAKE
Artykuł zawiera prezentację możliwości aplikacji mikroblogowej zbudowanej przy pomocy frameworka Pylons w architekturze klient-serwer. Program jest skierowany na urządzenia mobilne wszystkich platform wspierających najno...
OPTIMIZATION OF DATA PROCESSING FOR REQUESTING OBSERVATION SYSTEMS
The article discusses how to optimize the data when it detects air targets by requesting observation systems. Two schemes for the detection of air objects, differing in the order of the operation of deciphering the aircr...
Analiza widmowych składowych zespolonych obwodu elektrycznego zawierającego kondensator z wibrującą okładką
Technika analizy zespolonych składowych widmowych została wykorzystana do matematycznej analizy obwodu elektrycznego zawierającego kondensator z wibrującą okładką. Otrzymano funkcję przetwarzania takiego układu. Amplitu...
ZASTOSOWANIE METOD STEGANOGRAFICZNYCH DO ATAKÓW W SYSTEMACH INFORMACYJNO-KOMUNIKACYJNYCH
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby...