Filters
total: 3186
filtered: 2383
-
Catalog
- Publications 2383 available results
- Journals 11 available results
- Publishing Houses 2 available results
- People 167 available results
- Inventions 11 available results
- Projects 23 available results
- Laboratories 5 available results
- Research Teams 10 available results
- Research Equipment 5 available results
- e-Learning Courses 475 available results
- Events 19 available results
- Open Research Data 75 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczeństwo sieci komputerowych
-
A Surveillance Of Dynamic Processes in Selected Mechatronic Systems
PublicationThe paper concerns development of original method of optimal control at energy performance index and its application to dynamic processes surveillance of some mechatronic systems. The latter concerns chatter vibration surveillance during highspeed slender milling of rigid details, as well as motion control of two-wheeled mobile platform. Results of on-line computer simulations and real performance on the target objects reflect...
-
Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanym w oparciu o podejście adaptacyjne
Publicationopracowanie niniejsze ma na celu przeanalizowanie możliwości komputerowego wspomagania projektów innowacyjnych realizowanych w oparciu o podejście adaptacyjne. aby móc osiągnąć założony cel, przeanalizowano wymogi związane z prowadzaniem tego typu projektów. zidentyfikowane zostaną kluczowe obszary, mające znaczenie dla ich sukcesu. przeanalizowano i zweryfikowano możliwości komputerowych narzędzi, takich jak na przykład microsoft...
-
Wybrane problemy kształtowania kładek dla pieszych w miastach
PublicationW referacie przedstawiono główne problemy z jakimi może zetknąć się projektant miejskiej kładki dla pieszych. Omówiono : estetykę, funkcjonalność, bezpieczeństwo i własności mechaniczne tych obiektów mostowych. Zawarto przykładowe wyniki badań naukowych.
-
Wizualizacja - element warsztatu współczesnego architekta = Visualization - element of modern architect's workshop
PublicationArtykuł dotyczy wizualizacji architektonicznej jako realistycznej prezentacji projektu za pomocą grafiki komputerowej. Został tu przedstawiony zakres problematyki, z którą styka się użytkownik programów komputerowych w kolejnych etapach tworzenia wirtualnego obrazu.
-
Rekonstrukcja cysterskiej wieży zegarowej zespołu zabudowy Seminarium Duchownego w Pelplinie
PublicationPraca dotyczy prac projektowych i realizacji rekonstrukcji wieży zegarowej na budynku Wyższego Seminarium Duchownego w Pelplinie. W pracach zastosowano metodę badań modelowo-komputerowych prowadzących do wiernego odtworzenia zabytkowej, barokowej wieży.
-
Zastosowanie Grafiki 3D do wizualizacji dna morskiego
PublicationTechnologie do wytwarzanie grafiki 3D to dynamicznie rozwijająca się gałąź przemysłu informatycznego. Znajdują one zastosowanie nie tylko przy tworzeniu gier komputerowych, ale coraz częściej są wykorzystywane w systemach trjwymiarowej wizualizacji danych pomiarowych.
-
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA OPRACOWANIE DOKUMENTACJI PROJEKTOWEJ NA ROBOTY BUDOWLANE REALIZOWANE W RAMACH PROJEKTU „POPRAWA INFRASTRUKTURY KOLEJOWEGO DOSTĘPU DO PORTU GDAŃSK” Rozdział 11.4.6 - Sieć trakcyjna i zasilanie sieci trakcyjnej.
PublicationW opracowaniu określono wymagania SIWZ związane z siecią trakcyjną i jej zasilaniem na terenie stacji Portu Gdańsk. Prace wykonano w ramach projektu Unii Europejskiej i Narodowej Strategii Spójności
-
Budowa i badania przewodów kanalizacyjnych
PublicationKrytyczna analiza nowych norm w zakresie budowy i badania przewodów kanalizacyjnych. Problemy posadowienia, wykonawstwo. szczególne problemy relacji ze zwierciadłem wody gruntowej. Oferty producenta, bezpieczeństwo konstrukcji, problem długotrwałej konsolidacji podłoża. Charakterystyka studzienek, zagrożenia.
-
T-SL, T-SLF i T-DSATUR - nowe heurystyki dla problemu przydziału częstotliwości
PublicationNiniejszy artykuł poświęcony został algorytmom T-SL, T-SLF i T-DSATUR - nowym heurystykom dla problemu przydziału częstotliwości. Zawiera opis algorytmów, omówienie ich teoretycznych własności oraz wyniki testów komputerowych, którym zostały poddane.
-
Experimental Testbed of ASON/GMPLS architecture
PublicationThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Praca bibliotekarza w erze cyfrowej: 20 darmowych programów i aplikacji do wykorzystania w bibliotece
PublicationArtykuł prezentuje 20 darmowych programów komputerowych, wykorzystywanych w Bibliotece Głównej Gdańskiego Uniwersytetu Medycznego. Przedstawione aplikacje mogą wzbogacić warsztat pracy bibliotekarzy, którzy zajmują się: tworzeniem szkoleń, edycją bibliotecznych stron internetowych oraz komunikacją z użytkownikami.
-
Model bezpieczeństwa statku morskiego.
PublicationBezpieczeństwo statku zależy istotnie od jego procesu eksploatacji. Proces ten zamodelowano jako semi-Markowowski. Fazostany procesu eksploatacji wywołują zapotrzebowanie na użytkowanie określonych systemów statku. Podczas realizacji procesów użytkowania tych systemów mogą powstawać zdarzenia niezdatności elementów technicznych i antropijnych, co może powodować wypadki morskie, czyli niespodziewane zdarzenia, których...
-
A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios
PublicationThis article presents a new approach related with end-to-end routing, which, owing to quantum-inspired mecha-nisms of prediction of availability of network resources, results in improved blocking probability of incoming requests to establish transmission paths. The proposed scheme has been analyzed for three network topologies and several scenarios of network load. Obtained results show a significant (even twofold) reduction of...
-
Symulacje komputerowe obciążenia wiatrem pionowego, walcowego zbiornika dwupłaszczowego
PublicationW pracy przedstwiono wyniki symulacji komputerowych obciążenia wiatrem walcowego, pionowego zbiornika dwupłaszczowego, przy dwóch położeniach dachu pływającego. Symulacje przeprowadzono przy zastosowaniu programu komputerowego Fluent. Wyniki obliczeń numerycznych porównano z wynikami badań modelowych w tunelu aerodynamicznym.
-
System wizyjny do nocnych poszukiwań nawodnych zintegrowany z łodzią typu RIB (Rigid Inflatable Boat)
PublicationSystem wizyjno-koordynacyjny oraz zintegrowanie go z dostosowaną łodzią motorową do prowadzenia poszukiwań w nocy realizowano w ramach projektu badawczego celowego nr UDA-POIG.01.04.00-22-008/11-00. Wszystkie prezentowane rozwiązania zostały przetestowane w warunkach rzeczywistych, przez specjalistów praktyków. Prezentowane rozwiązanie wpisuje się w priorytetowe kierunki badań naukowych i dotyczy obszaru technologicznego związanego...
-
Ekspertyza połączeń lutowanych rur miedzianych
PublicationCelem pracy było ustalenie rodzaju lutu zastosowanego do spajania rur miedzianych o średnicy 20 mm, ustalenie technologii lutowania oraz wydanie opinii czy połączenia lutowane gwarantują bezpieczeństwo podczas użytkowania rurociągu w wewnętrznej instalacji gazowej w budownictwie mieszkaniowym
-
Wpływ farm wiatrowych na pracę systemu elektroenergetycznego.
PublicationW referacie omówiono wpływ farm wiatrowych na pracę systemu przesyłowego. Analizowano wpływ zmienności generacji mocy czynnej przez farmy wiatrowe na zmiany częstotliwości, poziomów napięć i rozpływu mocy biernej, warunki zwarciowe oraz bezpieczeństwo i stabilność systemu elektroenergetycznego.
-
Analiza kinematyki docierania jednotarczowego powierzchni płaskich
PublicationPrzedstawiono wyniki analizy kinematyki docierania jednotarczowego z wykorzystaniem trzech opracowanych programów komputerowych. Badano czas zamknięcia pętli ruchu elementów obrabianych oraz prognozowane zużycie kształtowe docieraka, przy założonym rozmieszczeniu przedmiotów. Optymalizowano rozmieszczenie elementów docieranych w aspekcie równomiernego zużycia narzędzia.
-
O uszkodzeniach elementów żelbetowych realizowanego budynku mieszkalnego
PublicationW artykule opisano przyczyny uszkodzeń ław i stóp fundamentowych oraz ścian i słupów zlokalizowanych w poziomie kondygnacji podziemnej w realizowanym wielorodzinnym budynku mieszkalnym. oceniono wpływ tych uszkodzeń na bezpieczeństwo konstrukcji oraz użytkowania obiektu, zaproponoano sposób ich naprawy.
-
Oznakowanie robót drogowych – studium przypadków
PublicationW artykule przedstawiono zagadnienia związane ze sposobami oznaczania stref robót drogowych oraz stanem technicznym zastosowanych znaków pionowych i urządzeń bezpieczeństwa ruchu drogowego. Wpływ na bezpieczeństwo, oprócz nieodpowiedniego umiejscowienia oznakowania, ma również jego odblaskowość oraz czytelność. Omawiane niespełnienie wymagań przedmiotowych cech wynika z nienależytego dbania o zapewnienie właściwych parametrów i...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublicationDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Prostokątne anteny mikropaskowe zasilane przez sprzężenie elektromagnetyczne
PublicationPraca dotyczy projektowania anten mikropaskowych dla pasma 2.4 GHz, zasilanych przez sprzężenie elektromagnetyczne realizowane poprzez szczelinę we wspólnym ekranie. Przedstawiono wyniki symulacji komputerowych wybranych konfiguracji anten pod kątem poszerzenia ich pasma pracy. Zamieszczono wyniki pomiarów zrealizowanych modeli anten.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublicationStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
OPRACOWANIE STUDIUM WYKONALNOŚCI DLA ZADANIA „POPRAWA DOSTĘPU KOLEJOWEGO DO PORTU MORSKIEGO W GDYNI – PRACE PRZYGOTOWAWCZE” POIiŚ 7.1-98 ETAP II ANALIZA STANU ISTNIEJĄCEGO INFRASTRUKTURY KOLEJOWEJ I TABORU W ZAKRESIE SIECI TRAKCYJNEJ, ZASILANIA TRAKCYJNEGO I LINII POTRZEB NIETRAKCYJNYCH
PublicationW opracowaniu dokonano analizy stanu istniejącego układu zasilania elektrotrakcyjnego na obszarze stacji kolejowej Gdynia Port. Prace wykonano w ramach projektu Unii Europejskiej i Narodowej Strategii Spójności
-
Leakage detection and localisation in drinking water distributionnetworks by MultiRegional PCA
PublicationMonitoring is one of the most important steps in advanced control of complex dynamic systems. Precise information about systems behaviour, including faults indicating, enables for efficient control. The paper describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component...
-
MODEL FOR MEASUREMENT OF FLOW INSTALLATION TIME IN SDN SWITCH
PublicationSDN is the approach in telecommunication networks that separates control plane from data forwarding plane by specifying a single network entity as a controller that defines rules (called flows) of traffic forwarding for the switches connected to it. The time that is required for installation of these rules might be a hindrance for the overall performance of SDN network. In the paper, a model for testing and evaluating the influence...
-
Modified methods of impulse radio spectrum shaping to improve electromagnetic environment in UWB systems
PublicationW publikacji zamieszczono opis metod kształtowania widma ultraszerokopasmowego radia impulsowego w zakresie eliminacji niepożądanych składowych widma. Opisano sposób adaptacji tych metod do zwiększenia odporności transmisji ultraszerokopasmowych na zakłócenia wąskopasmowe i przedstawiono wyniki symulacji komputerowych jakości transmisji w łączu UWB.
-
Opinia naukowo-techniczna Analiza posadowienia obiektu MA‐09 w związku ze zmianą fundamentowania z pali wielkośrednicowych na pale prefabrykowane
PublicationPrzeanalizowano projekt zamienny posadowienia na palach prefabrykowanych obiektu mostowego MA-09 przez Wisłę wzdłuż drogi S7 w Kiezmarku. Na podstawie przeprowadzonych analiz stwierdzono, że zaproponowane zamienne rozwiązanie posadowienia podpór mostu jest możliwe do zastosowania i zapewni bezpieczeństwo posadowienia obiektu.
-
Achieving High Dependability of an Endoscopy Recommender System (ERS).
PublicationZaprezentowano strategię zwiększenia wiarygodności komputerowego systemu zorientowanego na wspomaganie badań endoskopowych. zasygnalizowano podstawowe funkcje systemu (ERS) oraz podano mechanizmy rekonfiguracji sprzętowej (nadmiarowość komputerów) oraz bazodanowej (nadmierność dokumentów badań). Zbadano wpływ tych mechanizmów na wydajność, wiarygodność oraz bezpieczeństwo tego systemu.
-
Wpływ eksploatacji opon na środowisko
PublicationPrzedstawiono wpływ eksploatacji opon na środowisko uwzględniając takie aspekty jak: hałas opon, opór toczenia oraz przyczepność. Zaprezentowano zasady oznaczania opon za pomocą specjalnych etykiet, na podstawie których można ocenić wybrane parametry opon w kontekście wpływu na środowisko i bezpieczeństwo eksploatacji pojazdu.
-
Baza danych usprawniająca zarządzanie kadrowo-magazynowe w Jednostce Ratowniczo-Gaśniczej PSP
PublicationBazy danych zaimplementowane w środowiskach komputerowych są obecnie podstawowymi narzędziami do wspomagania zarządzania w różnych organizacjach. W artykule zaprojektowano i wdrożono relacyjną bazę danych dla Jednostki Ratowniczo-Gaśniczej w Państwowej Straży Pożarnej. System zaimplementowano i przetestowano w środowisku Microsoft Access.
-
Safety of computer control systems: challenges and results in software development.
PublicationArtykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.
-
Możliwości modelowania w biomechanice = Modelling capabilities in biomechanics
PublicationOmówiono mozliwości modelowania w biomechanice. Zaprezentowano główne kierunki badań biomechanicznych oraz metody modelowania, w tym najbardziej popularne oprogramowania do symulacji komputerowej modeli biomechanicznych ciała człowieka. Przedstawiono metody wykorzystania programów komputerowych CHARM, SIMM oraz AnyBody System do utworzenia biomechanicznych modeli ramienia człowieka.
-
Komputerowe systemy pomiarowo-diagnostyczne
PublicationPrzedstawiono klasyfikację i strukturę komputerowych systemów pomiarowych oraz kolejne etapy związane z projektowaniem, wykonaniem i uruchomieniem takiego systemu. Opisano również przykłady systemów pomiarowo-diagnostycznych, opracowanych przy współudziale autora: system do wyznaczania charakterystyk silników trakcyjnych oraz system do badania zaworów regulacyjnych.
-
OPRACOWANIE STUDIUM WYKONALNOŚCI DLA ZADANIA „Poprawa infrastruktury kolejowego dostępu do Portu Gdynia – PRACE PRZYGOTOWAWCZE” POIiŚ 7.1-98 ETAP IV Analizy techniczne wariantów inwestycyjnych z oszacowaniem kosztów w zakresie sieci trakcyjnej, systemu zasilania trakcji i linii potrzeb nietrakcyjnych (LPN)
PublicationW opracowaniu przedstawiono wyniki analizy trakcyjnego układu zasilania obszaru portu Gdynia i linii dowozowych. Praca wykonywana w ramach projektu Unii Europejskiej i Narodowej Strategii Spójności
-
Sposób eksploatacji oraz zakres remontu przycyznami usterek dachu drewnianego
PublicationArtykuł przedstawia opis stanu technicznego dachu drewnianego budynku mieszkalnego który po wielu latach eksploatacji poddany został pracom remontowym. W pracy przedstawiono analize wpływu stanu technicznego dachu na bezpieczeńsytwo konstrukcji i bezpieczeństwo użytkowania budynku oraz zaproponowano koncepcje rozwiązania projektowego kompleksowej modernizacji przekrycia budynku
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublicationW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Wykorzystanie strumienia danych z odwzorowania powierzchni do oceny zużycia
PublicationWażnym zagadnieniem w badaniach tribologicznych jest poznanie zużywania się materiałów. Przedstawiono oryginalną, skuteczną metodę wyznaczania liniowej i powierzchniowej miary zużycia na podstawie analizy wejściowego strumienia danych reprezentującego geometryczne odwzorowanie powierzchni zużywanej próbki. Przedstawiono algorytm oraz krótki opis działania i możliwości programów komputerowych.
-
Perception-based data processing in acoustics. Applications to music information retrieval and psychophysiology of hearing.
PublicationTematyka książki obejmuje w pierwszej kolejności opis mechanizmów kognitywnych leżących u podstaw percepcji muzyki. Przedstawione zostały również zagadnienia automatycznego rozpoznawania dźwięków instrumentów muzycznych i muzyki, zastosowanie nowych metod z dziedziny sztucznej inteligencji w szeroko rozumianej inżynierii dźwięku oraz komputerowych metod badania słuchu.
-
Wpływ internetu na percepcję wiarygodności informacji.
PublicationDzięki szybkiemu rozwojowi technologicznemu Internet jest powszechnie dostępny i stał się obok prasy, radia i telewizji, nowym medium komunikacji masowej, postrzeganym przez użytkowników jako nowe, atrakcyjne źródło pozyskiwania informacji.Z dotychczasowych, klasycznych badań wynika bezpośrednia zależność między oceną źródła informacji a percepcją jej wiarygodności. Najnowsze badania, dotyczące komunikacji przy użyciu sieci komputerowych,...
-
Vibration surveilance for milling of a flexible workpiece
PublicationPraca przedstawia przypadek nadzorowania drgań podczas frezowania szybkościowego przedmiotów podatnych z wykorzystaniem aktywnego sterowania optymalnego. System sterowania zawiera czujniki i wzbudniki piezoelektryczne, montowane na powierzchni przedmiotu obrabianego. Do opisu dynamiki układu sterowanego wykorzystano współrzędne hybrydowe. Skuteczność nadzorowania potwierdziły wyniki symulacji komputerowych oraz badań eksperymentalnych.
-
Istota zarządzania kryzysowego w portach morskich
PublicationW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.
-
Istota zarządzania kryzysowego w portach morskich
PublicationW warunkach zmiennego otoczenia proces zarzadzania obszarem portowym wymaga szczególnej koncentracji na zjawiskach wywołujacych różnorodne zewnetrzne zagrożenia. Głównym celem tych działań jest zapewnienie szeroko pojetego bezpieczeństwa prowadzonej działalaności. Bezpieczeństwo portów zależne jest od wszystkich wymiarów otoczenia obejmujących swym zakresem zasieg od lokalnego po międzynarodowy.
-
Algorytm branch-and-bound dla pewnego problemu szeregowania zadań uwarunkowanych czasowo
PublicationW artykule został przedstawiony algorytm branch-and-bound dla problemu szeregowania zadań uwarunkowanych czasowo 1 | pi = 1 + aisi | sum Ci. Przedstawiono także wyniki eksperymentów komputerowych prezentujących wydajność algorytmu. Zastosowanie przedstawionego algorytmu umożliwia powiększenie "obliczalnych" rozmiarów instancji o 6-10 zadań w stosunku do algorytmu pełnego przeszukiwania.
-
Zastosowanie reguł rozmytych w komputerowej animacji postaci - wybrane zagadnienia
PublicationCelem badawczym rozprawy było wykazanie możliwości wykorzystania inteligentnych metod obliczeniowych, głównie logiki rozmytej, w animacji komputerowych postaci. Powstał system pozwalający w sposób półautomatyczny tworzyć animacje płynne i nacechowane stylistycznie. Poprawność wykorzystanego podejścia została zweryfikowana w toku testów oceny z udziałem dużej liczby widzów-ekspertów.
-
Komputerowe wspomaganie zarządzania jakością w systemach klasy MRP/ERP z uwzględnieniem specyfiki sektora MŚP
PublicationW opracowaniu przedstawiono koncepcje integracji komputerowych aplikacji wspomagających zarządzanie jakością z systemami klasy MRP/ERP. W rezultacie przeprowadzonej analizy dotyczącej genezy i zastosowań modułów wspierających zarządzanie jakością w systemach zintegrowanych sformułowano wnioski dotyczące funkcjonalności tych systemów zarządzania oraz ich możliwości aplikacyjnych w sektorze MŚP.
-
Kompetencje i kształtowanie kultury bezpieczeństwa
PublicationNiniejszy rozdział poświęcono aktualnym problemom zarządzania kompetencjami i kształtowania kultury bezpieczeństwa w obiektach przemysłowych podwyższonego ryzyka. Przedstawiono również krajowy system certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne jako przykład potwierdzania kompetencji przez niezależny urząd dozoru. Na zakończenie opisano uwarunkowania i zaproponowano kierunki doskonalenia systemowego zarządzania...
-
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
PublicationW artykule zaprezentowano aspekty bezpieczeństwa nowoczesnych platform nauczania zdalnego. Przedstawiono ich charakterystykę i wyzwania technologiczne. Zdefiniowano bezpieczeństwo i istniejące w tym obszarze zagrożenia. Przybliżono metody oceny poziomu bezpieczeństwa. Na bazie wdrożonej na Politechnice Gdańskiej platformy eNauczanie PG omówiono sposoby zapewniania zakładanego poziomu bezpieczeństwa takich systemów.
-
Stepless control in water supply and sewage system
PublicationPrzedstawiono metody oraz zalety płynnego sterowania przepływami w systemachwodociągowych i kanalizacyjnych poprzez płynną regulację wydajności pompow-ni. Opierając się na przeprowadzonych symulacjach komputerowych opisano ty-powe przypadki sterowania i wskazano rozwiązania optymalne. Analizowane pły-nne sterowanie porównano z analogicznymi sterowaniami tradycyjnymi opartymio regulację dwustawną.
-
Aplikacje i usługi a technologie sieciowe
PublicationObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...