Search results for: bezpieczeństwo sieci komputerowych - Bridge of Knowledge

Search

Search results for: bezpieczeństwo sieci komputerowych

Filters

total: 3136
filtered: 2380

Search results for: bezpieczeństwo sieci komputerowych

  • Analysis of the reliability 0f any-hop star network.

    Publication

    - Year 2004

    Założono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2)średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się...

  • A new role-switching mechanism optimizing the coexistence of bluetooth and wi-fi networks

    Pasmo ISM jest wykorzystywane przez sieci bezprzewodowe różnych technologii. Z tego powodu niezbędne jest opracowanie odpowiednich mechanizmów podnoszących efektywność pracy urządeń w środowisku współistniejących sieci. W artykule rozpatrywany jest problem wzajemnych interferencji pomiędzy nadajnikami IEEE 802.11b (Wi-Fi) oraz urządzeniami Bluetooth. Zaproponowano metodę optymalizacji określania topologii sieci BT, skutkującą...

    Full text available to download

  • Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji

    Publication
    • H. Tarasiuk
    • P. Wiśniewski
    • J. Rogowski
    • J. Granat
    • W. Szymak
    • W. Latoszek
    • Ł. Ogrodowczyk
    • I. Olszewski
    • J. Gozdecki
    • K. Gierłowski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2013

    W artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...

  • Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System

    Vessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...

    Full text to download in external service

  • Extended generalized blockmodeling for compound communities and external actors

    Publication

    - Year 2009

    Większość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...

    Full text to download in external service

  • Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej

    W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...

    Full text available to download

  • Direct estimation of linear and nonlinear functionals of quantum state

    Publication
    • A. Ekert
    • C. M. Alves
    • D. K. Oi
    • M. Horodecki
    • P. Horodecki
    • L. C. Kwek

    - PHYSICAL REVIEW LETTERS - Year 2002

    We present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...

  • Characteristics of the topology of the Internet

    Publication

    - Year 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN

    Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...

    Full text available to download

  • Neuronowy model mocy farmy wiatrowej

    Publication

    - Year 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

  • Neuronowy model mocy farmy wiatrowej

    Publication

    - Mechanik - Year 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

    Full text to download in external service

  • Przeciwdziałanie układów SVC rozwojowi awarii napięciowej

    Publication

    - Year 2011

    Artykuł prezentuje wyniki badań modelowych mających na celu analizy zachowania się kompensatorów statycznych SVC w systemie elektroenergetycznym. Podstawowym stanem, który analizowano, było zachowanie się kompensatorów zainstalowanych w wybranych węzłach systemu w czasie awarii napięciowej. W artykule zaprezentowano wybrane wyniki przeprowadzonych badań w ramach realizacji prac związanych z projektem badawczym zamawianym nr PBZ-MEIN-1/2/2006...

  • Przeciwdziałanie układów SVC rozwojowi awarii napięciowej

    Publication

    - Acta Energetica - Year 2011

    Artykuł prezentuje wyniki badań modelowych mających na celu analizy zachowania się kompensatorów statycznych SVC w systemie elektroenergetycznym. Podstawowym stanem, który analizowano, było zachowanie się kompensatorów zainstalowanych w wybranych węzłach systemu w czasie awarii napięciowej. W artykule zaprezentowano wybrane wyniki przeprowadzonych badań w ramach realizacji prac związanych z projektem badawczym zamawianym nr PBZ-MEIN-1/2/2006...

    Full text available to download

  • A performance-oriented risk-based method for assessment of safety of ships. Modelling uncertainties in hazard and risk analysis

    Publication

    W artykule podano informacje na temat alternatywnej metody oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka. Zaproponowano użycie metody do projektowania statków w oparciu o ocenę ryzyka. W takim podejściu do projektowania bezpieczeństwo powinno być celem projektowym. Ocena bezpieczeństwa w proponowanej metodzie powinna być dokonywana na podstawie oceny ryzyka. Do oceny ryzyka zastosowano elementy...

    Full text available to download

  • Human and organizational factors in risk analysis and safety management of azardous

    Publication

    - Year 2003

    Artykuł porusza aktualne kwestie dyskutowane podczas warsztatów na temat czynników ludzkich i organizacyjnych w analizie ryzyka i zarządzaniu bezpieczeństwem instalacji przemysłowych wysokiego ryzyka. Zauważa się rosnącą świadomość, że eksploatacja złożonego systemu wyposażonego w środki bezpieczeństwa oraz redundancyjne układy zabezpieczeń i sterowania, zawierające jednostki programowalne, może spowodować większe uzależnienie...

  • Microbial risks in mild hot smoking of fish

    Gorące wędzenie ryb w łagodnych warunkach, w temperaturze nie przekraczającej 65 stopni Celsjusza wewnątrz ryby i przy niskiej zawartości soli w mięsie tylko częściowo inaktywuje bakterie chorobotwórcze oraz w niewystarczającym stopniu hamuje wzrost drobnoustrojów podczas przechowywania produktu. Wymagane bezpieczeństwo można osiągnąć tylko w przypadku bardzo świeżego surowca i wysokiej higieny podczas jego przetwarzania oraz przechowywania...

  • Analiza zagrożeń i ryzyka na etapie projektowania statku

    Publication

    - Year 2005

    W pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...

  • Syntetyczne wskaźniki oceny stanu toru

    Jakość geometryczna toru analizowana jest w różnych celach, a dane podlegają różnemu stopniowi agregacji. Pojedyncze nierówności toru analizowane są zazwyczaj z uwagi na bezpieczeństwo i służą do planowanie napraw w krótkich terminach. Natomiast agregacja pomierzonych parametrów pozwala na planowanie robót w terminach średniookresowych i budowę modeli predykcji. W artykule przedstawiono zagregowane wskaźniki jakości geometrycznej...

  • Badania eksperymentalne zderzeń pomiędzy wieżami w szeregu poddanymi wymuszeniu sejsmicznemu

    Publication

    Istotnym problemem podczas projektowania elementów, bądź całych konstrukcji, poddanych obciążeniom dynamicznym (takim jak wybuch, uderzenie pojazdem, trzęsienie ziemi) jest ich bezpieczeństwo oraz podatność. Rodzaj obciążenia determinuje zachowanie się konstrukcji. Należy pamiętać, iż obciążenie quasi-statyczne czy statyczne wywoła inna odpowiedź w stosunku do działającego obciążenia dynamicznego. Zjawisko uderzenia jest więc problemem...

  • The value if independent investigations within integrated transport safety systems = Wartość niezależnych dochodzeń w ramach zintegrowanych systemów bezpieczeństwa

    Znaczenie niezależnych dochodzeń w sprawie przyczyn wypadków transportowych jest wciąż w Polsce bagatelizowane, tak samo, jak prawo społeczeństwa do odpowiednich informacji dotyczących bezpieczeństwa. Tymczasem międzynarodowe doświadczenie pokazuje, że mogą one skutecznie poprawić bezpieczeństwo poprzez obniżenie kosztów, zwiększenie przepływu informacji o bezpieczeństwie między różnymi środkami transportu, ułatwiając rozwój nowych...

    Full text available to download

  • The spindle speed optimal control as a mean of chatter vibration surveillance

    Nowa metoda nadzorowania drgań wirujących narzędzi w nowoczesnych frezarkach polega na wykorzystaniu sterowania optymalnego w układach niestacjonarnych przy energetycznym wskaźniku jakości. W rezultacie, sygnałem sterującym jest chwilowa zmiana prędkości obrotowej wrzeciona. Rozważano frezowanie czołowe smukłym frezem trzpieniowym. Wyniki symulacji komputerowych potwierdziły praktyczne uzasadnienie proponowanej metody. Drgania...

  • A possibility of vibration surveillance of linear unsteady systems at energy performance index

    Publication

    - MECHANIKA - Year 2003

    W pracy przedstawiono metodę nadzorowania drgań za pomocą sterowania optymalnego przy energetycznym wskaźniku jakości. Rozważano sterowanie w liniowych układach niestacjonarnych pełnych oraz zredukowanych. Rozważania zilustrowano przykładem nadzorowania drgań pomostów wagi kolejowej podczas ważenia dynamicznego wagonów. Wykazano użyteczność oraz przydatność praktyczną proponowanej metody nadzorowania drgań w układzie pierwotnym...

  • Deformation degree estimators for several basic structural units in numerically simulated materials

    Publication

    - Year 2005

    W pracy wprowadzono i zdefiniowano kilka estymatorów stopnia deformacji dla serii bazowych jednostek strukturalnych typu CA_n (C-kation, A-anion) występujących w strukturach symulowanych numerycznie. Do wyznaczenia rozkładu wartości estymatoróww funkcji stopnia deformacji kształtu zadanego wielościanu zastosowano symulacje Monte Carlo. Otrzymane rozkłady są danymi referencyjnymi, które są bardzo użyteczne przy jakościowej analizie...

  • Śledzenie głowy użytkownika komputera z użyciem kamery Time of Flight

    Opisano opracowaną metodę śledzenia położenia głowy użytkownika komputera lub urządzenia mobilnego przy wykorzystaniu kamery mierzącej czas powrotu wiązki promieniowania elektromagnetycznego podczerwonego odbitej od oświetlanego obiektu (ang. Time Of Flight camera). Dzięki zastosowaniu odpowiednich metod cyfrowego przetwarzania obrazu pozyskanego z kamery tego typu możliwe jest zlokalizowanie użytkownika w przestrzeni 3D. Znajomość...

    Full text available to download

  • Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej

    Każdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...

    Full text available to download

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publication

    - Year 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors

    Publication

    - Year 2011

    W pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.

    Full text available to download

  • Distributed reputation system for multihop mobile ad hoc networks

    Publication

    - Year 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.

    Publication

    - Year 2004

    Referat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.

  • Wpływ przepływów pożarowych na jakość wody

    Publication

    - Year 2013

    Hydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.

  • Imminent threats analysis and security level evaluation in social networks

    Publication

    - Year 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc

    Publication

    - Year 2013

    Tradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...

  • Miary jakości transmisji głosu w technologii VoIP.

    Publication

    Przedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.

  • Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.

    Publication

    Wprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.

  • The practical implementation of security models and strategies in an academic network infrastuctures

    Publication

    - Year 2005

    Artykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.

  • Logistyka twarda HL systemów usuwania odpadów komunalnych.

    Publication

    - Year 2004

    Przedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.

  • Świeże spojrzenie na sieć kanalizacyjną

    Publication

    Prezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.

  • Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller

    Publication

    Najpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.

  • Comparison of s-factor according to SOLAS and SEM for ro-pax vessels

    Publication

    - Year 2010

    Pokazano różnice pomiędzy mnożnikami s dla promów pasażerskich, obliczonych wg konwencji SOLAS oraz metody statycznej równoważności (SEM). Obliczenia wykonane dla promu ''Polonia'' i statku prostopadłościennego wskazują na cztery wnioski. 1) W wypadku małej stateczności, mnożniki s wg SOLAS są zdecydowanie mniejsze od s wg SEM, 2) im mniejsza stateczność, tym większe różnice między nimi, 3) konwencja SOLAS niedoszacowuje rzeczywiste...

  • Analiza bezpieczeństwa ruchu na rondach

    Publication

    - Year 2010

    W artykule przedstawiono wpływ rond na poprawę bezpieczeństwa ruchu na podstawie przeprowadzonych badań ''przed'' i ''po'' przebudowie skrzyżowania na małe rondo. Wykazano korzystny wpływ skrzyżowania typu rondo na liczbę zdarzeń drogowych i ofiar wypadków w porównaniu z innymi rodzajami skrzyżowań. Porównano bezpieczeństwo ruchu na rondach o wielu wlotach i o wielopasowej jezdni wokół ronda. Przedstawiono najczęściej występujące...

  • Koncepcja systemu informatycznego dla potrzeb SZwWP

    Publication

    Implementacja zaawansowanego, zintegrowanego systemu sterowania dla potrzeb Systemu Zaopatrzenia w Wodę Pitną (SZwWP), wymaga odpowiednich platform sprzętowych i programowych - systemu informatycznego. Zaproponowane rozwiązania muszą pozwolić na realizację niezbędnych funkcji systemu - sterowania czy monitorowania, zapewniając jednocześnie dużą niezawodność działania oraz bezpieczeństwo przetwarzanych danych. Ponadto wykorzystywana...

  • Graniczna wichrowatość toru kolejowego

    Publication

    Na bezpieczeństwo przed wykolejeniem wpływ ma bardzo wiele czynników, które związane są z torem, pojazdem i warunkami środowiskowymi. Czynniki zwiększające prawdopodobieństwo wykolejenia, które zależą od toru, to: mały promień łuku poziomego, niska prędkość jazdy, duża wartość przechyłki, duża wichrowatość toru, wysoki współczynnik tarcia itp. Graniczna wichrowatości toru zależy głównie od długości bazy pomiarowej, wartości promienia...

    Full text available to download

  • Aspects of maritime security and safety of Poland

    Publication

    - Year 2005

    Referat przedstawia wybrane aspekty morskiego bezpieczeństwa Polski. Prezentacja problematyki jest ukierunkowana na problemy techniczne związane z bezpieczeństwem, pozostawiając na uboczu problemy prawne, logistyczne i społeczne. Na wstępie przedstawiono analizę zagrożeń dla bezpieczeństwa Bałtyku. Następnie opisano wybrane instytucje odpowiedzialne za morskie bezpieczeństwo Polski, ze szczegółowym uwzględnieniem Morskiej Straży...

  • Zasady zapewniania bezpieczeństwa żywności

    Publication

    - Year 2017

    Żywność jest niezbędnym elementem życia człowieka, a jej spożywanie jest czynnością codzienną i bardzo ważną dla funkcjonowania organizmu. Produkcja i spożycie żywności wywołuje konsekwencje ekonomiczne, społeczne i środowiskowe. Pominięcie aspektów związanych z bezpieczeństwem żywności skutkowałoby występowaniem chorób układu pokarmowego oraz strat ekonomicznych o zasięgu zarówno regionalnym, jak i światowym. Bezpieczeństwo żywności...

  • Usterki na dachu płaskim budynku wielorodzinnego

    Publication

    Błędy projektowe ora zwykonawcze wpływają bezpośrednio na bezpieczeństwo konstrukcji i użytkowania obiektów budowlanych, także mieszkalnych. Usunięcie usterek i doprowadzenie budynków do właściwego stanu technicznego wymaga od właścicieli dużego zaangazowania finansowego. W przypadku nieprawidłowości występujących na stropodachach, w tym dachach płaskich, powoduje to również istotne utrudnienia i uciążliwości eksploatacyjne. Niektóre...

  • Service restoration in survivable networks under attacks

    Publication

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • Wykorzystanie silnika graficznego JMONKEYENGINE 3 oraz jego środowiska wytwórczego w procesie tworzenia gry

    Zaprezentowano podstawy funkcjonowania silników graficznych na platformie Java oraz przedstawiono silnik jMonkeyEngine. Omówiono podstawowe zasady zarządzania obiektami na scenie w jMonkeyEngine i wykonano porównanie do innych rozwiązań. Przedstawiono szczegółowo sposób obsługi modeli trójwymiarowych. Dokonano charakterystyki obsługi operacji wejścia w omawianym silniku. Opisano architekturę opartą na shaderach, która jest stosowana...

  • Model formalny dla problemu lokalizacji błędów w kodzie programu

    Istnieje szereg sposobów badania poprawności programów komputerowych. W niniejszym referacie podejmujemy problem automatycznego testowania oprogramowania przy założeniu, iż dany jest zbiór testów (asercji) dla poszczególnych fragmentów kodu. Dla uproszczenia analizy zakładamy, że badany fragment kodu zawiera dokładnie jeden błąd, co nie zmniejsza ogólności rozważań. W artykule analizujemy praktyczne aspekty powyższego problemu...

    Full text available to download

  • UKŁAD DO DEMAGNETYZACJI RDZENIA TRANSFORMATORA ENERGETYCZNEGO

    W pracy przedstawiono dwie koncepcje układu do demagnetyzacji rdzenia transformatora, którego zadaniem jest sprowadzenie strumieni szczątkowych do wartości jak najbliższych zera. Układy opracowano przy założeniu, że do rozmagnesowania są wykorzystywane uzwojenia transformatora, a prąd rozmagnesowujący powstaje na skutek swobodnych oscylacji w obwodzie LC. Funkcjonowanie układów przeanalizowano metodą symulacji komputerowych. Przedyskutowano...

    Full text available to download

  • Primary role identification in dynamic social networks

    Publication

    - Year 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...