Filters
total: 8850
filtered: 5670
-
Catalog
- Publications 5670 available results
- Journals 28 available results
- People 241 available results
- Inventions 14 available results
- Projects 82 available results
- Laboratories 9 available results
- Research Teams 27 available results
- Research Equipment 3 available results
- e-Learning Courses 1393 available results
- Events 64 available results
- Open Research Data 1319 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: BEZPIECZEŃSTWO POLICJANTA - OCHRONA DANYCH OSOBOWYCH - ROZPOZNAWANIE TARZY - METODY MATEMATYCZNE - BIOMETRIA TWARZY
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublicationW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Ochrona katodowa nóg platformy ''Baltic Beta''.
PublicationKonstrukcje morskie wymagają skutecznej i niezawodnej ochrony przeciwkorozyjnej, bez której degradacja materiału doprowadzić może do awarii, a nawet katastrof. Obecnie stosuje się łącznie zabezpieczenia powłokowe oraz ochronę katodową. Ochrona katodowa konstrukcji morskich jest problemem złożonym. Nie istnieją uniwersalne rozwiązania systemów ochronnych. Każda konstrukcja wymaga indywidualnego opracowania koncepcji realizacji...
-
Rozpoznawanie ruchu rąk oraz chodu pacjentów na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia
PublicationW pracy przedstawiono eksperymenty związane z automatyczną klasyfikacją i rozpoznawaniem aktywności pacjentów z chorobą Parkinsona. W szczególności opisano algorytmy, mające na celu rozpoznawanie dwóch kategorii ruchu: ruchu rąk oraz chodu. Aktywności te wykrywane są na podstawie analizy sygnałów pochodzących z trójosiowych akcelerometrów umieszczonych na ciele osoby badanej.
-
Ochrona i kształtowanie krajobrazów małych ojczyzn - ochrona specyfiki przestrzeni regionalnej
PublicationOmówienie zagadnienia specyfiki i różnorodności krajobrazu obszarów wiejskich w zależności od historii regionu i stosowanych na przestrzeni wieków lokalnych form architektury, budownictwa i zagospodarowania przestrzennego.
-
Prawna ochrona XX-wiecznych układów urbanistycznych na przykładzie Gdyni
PublicationTekst dotyczy możliwości ochrony historycznych zespołów urbanistycznych na przykładzie śródmieścia Gdyni, które w 2007 r. uznano za zabytek. Omówiono przygotowania do objęcia zespołu ochroną, proces wprowadzania ochrony oraz konsekwencje i perspektywy.
-
Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.
PublicationArtykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...
-
Rozpoznawanie statycznych i dynamicznych gestów dłoni z zastosowaniem adaptacyjnego czujnika optycznego
PublicationBezdotykowe interfejsy urządzeń stacjonarnych oraz urządzeń mobilnych są ważne zwłaszcza w ochronie zdrowia (np. przeciwdziałanie roznoszeniu bakterii i wirusów, wsparcie chirurga w trakcie przeprowadzania operacji itp.). W ramach rozprawy doktorskiej zaprojektowano i wykonano oszczędny energetycznie czujnik gestów o budowie liniowej, złożony z fotodiod i diod LED, wraz z dedykowanym mu...
-
Rozpoznawanie obiektów przez głębokie sieci neuronowe
PublicationW referacie zaprezentowane zostaną wyniki badań nad rozpoznawaniem obiektów w różnych warunkach za pomocą głębokich sieci neuronowych. Przeanalizowano działanie dwóch struktur – ResNet50 oraz VGG19. Systemy rozpoznawania obrazu wytrenowano oraz przetestowano na reprezentatywnej, bazie zawierającej 25 tys. zdjęć psów oraz kotów, która znacznie upraszcza analizowanie działania systemów ze względu na łatwość interpretacji zdjęć przez...
-
Rozpoznawanie zachowań przy użyciu sieci Bayesowskich
PublicationW artykule zaprezentowano sieci Bayesowskie jako narzędzieprzydatne do analizy ludzkich zachowań. W drugim podrozdziale czytelnik zostaje wprowadzony w problematykę sieci Bayesowskich. Dalsze podrozdziały omawiają kolejno trzy rodzaje zastosowań sieci Bayesowskich związanych z rozpoznawaniem zachowań ludzkich.
-
Security of Web Services
PublicationArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Modele teoretyczne i matematyczne momentu strat mechanicznych w pompie wyporowej stosowanej w napędzie hydrostatycznym
PublicationPrzedstawiono modele teoretyczne i matematyczne momentu strat mechanicznych występujących w pompie o stałej teoretycznej wydajności qPt na obrót wału (o stałej teoretycznej objętości roboczej VPt) bądź o zmiennej geometrycznej wydajności qPgv na obrót wału (o zmiennej geometrycznej objętości roboczej VPgv). Modele mają służyć badaniom laboratoryjnym i symulacyjnym strat energetycznych w pompie umożliwiającym ocenę sprawności energetycznej...
-
Metody wspomagania wyszukiwania informacji
PublicationWyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...
-
Bezpieczeństwo okrętu w sytuacjach ekstremalnych.
PublicationW pracy przedstawiono podstawowe informacje na temat bezpieczeństwa i metody oceny bezpieczeństwa statków w sytuacjach ekstremalnych. Przedstawiono podstawowe problemy badawcze. Opisano nowoczesne podejście do oceny bezpieczeństwa statków. Przedstawiono skrótowo, metodę badań i model obliczeniowy. Podano przykłady oceny bezpieczeństwa statków w sytuacjach ekstremalnych, na etapie projektowania. Przedstawiono wnioski praktyczne...
-
Hurtownie danych - modele, techniki, zastosowania
PublicationW artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Rozproszone przechowywanie zapasowych kopii danych
PublicationPokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.
-
Ochrona wybrzeża oraz ochrona przed powodzią od strony morza : spojrzenie niemieckie
PublicationRozwiązania niemieckie w zakresie ochrony brzegowej oraz ochrony przed powodzią. Charakterystyczna kategoryzacja. Stosowane rozwiązania.
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Modelowanie matematyczne zjawisk lodowych na wodach śródlądowych
PublicationZjawiska lodowe występujące na rzekach w sezonie zimowym powodują istotną zmianę w charakterze hydraulicznym przepływu, oraz stanowią poważne wyzwanie dl a administratorów i użytkowników rzek. Pomimo tego, na rynku polskim istnieje bardzo ograniczona liczba pozycji odnoszących się do tego tematu. Książka jest pierwszą publikacją mówiącą w sposób kompleksowy o zjawiskach lodowych na rzekach w kontekście ich opisu matematycznego....
-
Ekstrakcja oraz dopasowanie konturów melodycznych w bazach danych muzycznych.
PublicationW pracy przedstawiono wybrane algorytmy indeksowania i wyszukiwania danych muzycznych w multimedialnych bazach danych. Opisano różnorodne techniki wprowadzania zapytań muzycznych, podając odpowiednie dla nich metody ekstrakcji melodii. Jako mechanizm indeksowania zaproponowano kontury muzyczne.
-
Bezpieczeństwo handlu elektronicznego
PublicationRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
Bezpieczeństwo w monitoringu
PublicationZaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...
-
Bezpieczeństwo techniki UPnP
PublicationArtykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Ochrona pośrednia ujęć wody
PublicationProblemy ochrony sanitarnej ujęć wody pitnej. Formalne wymagania prawne dotyczące wyznaczania stref. Kontrowersyjność polskich rozstrzygnięć prawnych. Potrzeba zmiany polityki w celu podwyższenia rzeczywistego poziomu bezpieczeństwa. Gra pozorów. Konieczność określania stref podwyższonej ochrony.
-
Ochrona przeciw zalewaniu budynków.
PublicationPrzedstawiono zagadnienia technicznej ochrony zabudowy przed zalewaniem w wyniku cofki w instalacji. Omówiono problemy skutecznego zabezpieczenia. Wykazano braki regulacji formalnych oraz konsekwencje nadmiernej trywializacji zagadnienia.
-
Ochrona zabudowy przed zalewaniem.
PublicationPrzedstawiono ogólne zasady ochrony budynku przed zalewanie. Wykazano potrzebę nowego podejścia do problemu. Określono braki formalne oraz ogólne zalecenia co do zabezpieczeń.
-
Ochrona powietrza - europejskie standardy
PublicationCurrent regulations in EU oblige every member country to cover the protection of the air as well as determine, in a bright and clear way, the responsibilities of the governments to monitor the condition and introduce ways of protection of the air from pollution. If the responsibilities imposed by the directive on evaluation and management of the air quality are obeyed by the respective organs of member countries of EU, then the...
-
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
PublicationW artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublicationW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
Modele teoretyczne i matematyczne momentu strat mechanicznych w silniku hydraulicznym obrotowym stosowanym w napędzie hydrostatycznym
PublicationW pracy przedstawiono modele teoretyczne i matematyczne momentu strat mechanicznych występujących w silniku hydraulicznym obrotowym o stałej teoretycznej chłonności qMt silnika na obrót wału (o stałej teoretycznej objętości roboczej VMt silnika) i o zmiennej chłonności qMgv = bM qMt na obrót wału (o zmiennej geometrycznej objętości roboczej VMgv silnika). Modele mają służyć badaniom laboratoryjnym i symulacyjnym strat energetycznych...
-
Modele teoretyczne i matematyczne momentu strat mechanicznych w silniku hydraulicznym obrotowym stosowanym w napędzie hydrostatycznym
PublicationW pracy przedstawiono modele teoretyczne i matematyczne momentu strat mechanicznych występujących w silniku hydraulicznym obrotowym o stałej teoretycznej chłonności qMt silnika na obrót wału (o stałej teoretycznej objętości roboczej VMt silnika) i o zmiennej chłonności qMgv = bM qMt na obrót wału (o zmiennej geometrycznej objętości roboczej VMgv silnika). Modele mają służyć badaniom laboratoryjnym i symulacyjnym strat energetycznych...
-
Układy hydrauliczne stosowane w samochodach osobowych''. Część II.
PublicationOpisano : hydrauliczny układ zapobiegania blokowania kół, położenie spoczynkowe, fazę utrzymania ciśnienia, zmniejszania ciśnienia. Całość publikacji podsumowano omawiając rolę poszczególnych elementów układu hydraulicznego napędu poszczególnych podzespołów.
-
Układy hydrauliczne stosowane w samochodach osobowych. Część I
PublicationOpisano konstrukcję i budowę układów hydraulicznych w samochodzie typu ACE. Przedstawiono charakterystykę pracy oraz zasadę działania elektronicznego układu sterującego typu ECU.
-
Bezpieczeństwo Funkcjonowania Bankowości Konwencjonalnej a Islamskiej w Aspekcie Ryzyka Bankowego
PublicationAutor publikacji porównuje działanie banków konwencjonalnych i islamskich w odniesieniu do ponoszonego ryzyka bankowego. Analizie poddane zostały różnice w działaniu obu rodzaju banków z punktu widzenia obszarów jego działalności. Wskazane zostały różnice w podejmowanym ryzyku. Autor podejmuje próbę odpowiedzi na pytanie o bezpieczeństwo obu rodzajów banków oraz ich klientów.
-
Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu
PublicationPublikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...
-
Współczesne problemy w centrach danych
PublicationWywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”
-
Rozpoznawanie elementów elektronicznych w obudowach SOT-23
PublicationProdukowane obecnie elementy elektroniczne do montażu powierzchniowego (SMD) mają tak małe obudowy, że producenci nie są w stanie umieszczać na nich dostatecznej ilości oznaczeń umożliwiających ich jednoznaczną identyfikację. Ponadto, podobnie jak w przypadku elementów do montażu przewlekanego, w obudowie jednego typu mogą być zamknięte różne rodzaje elementów. Przykładem takiej obudowy jest obudowa SOT-23 (Small Outline Transistor)....
-
Implementacja widoków danych na bazę wiedzy
PublicationNiniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...
-
Automatic Singing Voice Recognition EmployingNeural Networks and Rough Sets
PublicationCelem badań jest automatyczne rozpoznawanie głosów śpiewaczych w kategorii rodzaju i jakości technicznej śpiewu. W artykule opisano stworzoną bazę danych głosów, która zawiera próbki głosu śpiewaków profesjonalnych i amatorskich. W dalszej części opisano parametry zdefiniowane w oparciu o zjawiska biomechaniczne w narządzie głosu podczas śpiewania. W oparciu o stworzone macierze parametrów wytrenowano i porównano automatyczne klasyfikatory...
-
Ochrona metalowego podłoża ekologicznymi powłokami lakierowymi. Optymalizacja i prognozowanie składu
PublicationPrzeprowadzono badania wodnych farb antykorozyjnych zawierających nietoksyczne pigmenty i spoiwa o różnej budowie chemicznej. Badano wpływ rodzaju spoiwa, pigmentu i wypełniacza oraz poziomu pigmentacji na strukturę powłoki (porozymetria rtęciowa, DMTA) i właściwości ochronne (badania w komorach korozyjnych, EIS, SVET). Na podstawie wyników badań stwierdzono, że właściwości ochronne powłok zależą w istotny sposób od budowy chemicznej...
-
Metody formułowania ontologicznych zapytań
PublicationArtykuł dotyczy problemu wydobywania danych wyrażonych w postaci ontologii opisanej językiem Web Ontology Language. Dane takie mogą być wydobywane przy użyciu ontologicznych zapytań. Artykuł przedstawia rodzaje języków umożliwiających formułowanie tego rodzaju zapytań. Ontologiczne zapytania mogą być formułowane przez użytkowników podobnie jak zapytania w wyszukiwarkach internetowych tworzone w celu znajdowania stron internetowych....
-
Matematyczne modelowanie wpływu drzew na uwilgotnienie i odkształcenia gruntów ekspansywnych
PublicationGrunty ekspansywne występują na znacznych obszarach Polski. Zmianom wilgotności gruntów ekspansywnych towarzyszą zmiany objętościowe, które mogą być przyczyną awarii płytko posadowionych obiektów budowlanych. Istotnym czynnikiem wpływającym na uwilgotnienie gruntów ekspansywnych jest pobór wody przez drzewa. Rozprawa zawiera opis autorskiej metody numerycznej, mogącej służyć do modelowania zmian wilgotności gruntów oraz wywołanych...
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublicationW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Filtracja danych TDOA w filtrze UKF w systemie multilateracyjnym
PublicationW artykule przedstawiono implementację metody filtracji danych pomiarowych w systemie MLAT(Multilateration), która ma na celu zwiększenie dokładności estymacji położenia poruszającego się statku powietrznego poprzez kompensację błędów pomiarowych. Opisano sposób implementacji algorytmu bezśladowego filtru Kalmana dla danych pomiarowych TDOA (Time Difference of Arrival), a następnie na podstawie zarejestrowanych rzeczywistych tras...
-
Wnioskowanie z danych zapisanych w zewnętrznych źródłach w systemie zarządzania wiedzą
PublicationRozdział prezentuje proces wnioskowania z danych przechowywanych w zewnętrznych źródłach. W procesie tym wykorzystywane są dwie nowe metody: metoda semantycznego wzbogacania źródeł - SED (Semantic Enrichment of Data) oraz wykorzystująca ją metoda wnioskowania z danych zewnętrznych - RED (Reasoning over External Data). Obie te metody zostały w niniejszym rozdziale przedstawione. Metoda SED służy do opisania zewnętrznych źródeł danych...
-
Ochrona brzegów morskich - przegląd metod stosowanych w Polsce
PublicationW celu minimalizacji negatywnego wpływu procesów erozyjnych, w zależności od lokalizacji i intensywności działania czynników niszczących na brzeg morski, dobierane są odpowiednio metody wzmacniania i ochrony plaż. W artykule przedstawiono metody stosowane w Polsce od najmniej wpływającej na środowisko refulacji poprzez nasadzenia, do wznoszonych konstrukcji takich jak ostrogi, progi podwodne i falochrony. Uwzględniono zrealizowane...
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Modele matematyczne do wspomagania komputerowo sterowania systemami produkcyjnymi.
PublicationPrzedstawia się zasadę budowy zunifikowanego modelu matematycznego zintegrowanego sterowania systemami produkcyjnymi. Model ten składa się z modeli zespołów produkcyjnych oraz z istotnych w rozwiązaniu problemu modeli matematycznych zespołów zaopatrzeniowych oraz zespołów zbytu produktów. Uwzględnione są także w nim relacje pozwalające decydentowi podejmować decyzje dotyczące renowacji zespołów.
-
Modelowanie matematyczne górnej sieci trakcyjnej dla potrzeb diagnostyki odbieraków prądu
PublicationGórna sieć trakcyjna jest obecnie najbardziej skutecznym sposobem zasilania kolejowych pojazdów elektrycznych. Wzrost prędkości pojazdów zwiększa pobór mocy i wymaga zapewnienia właściwej współpracy odbieraków prądu pojazdów z siecią jezdną. Metody modelowania i projektowania wspomaganego komputerowo dla górnej sieci trakcyjnej są obecnie na całym świecie szeroko rozwijane. W artykule przedstawiono nowy model matematyczny elementów...