Filters
total: 1209
filtered: 905
-
Catalog
- Publications 905 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 81 available results
- Inventions 4 available results
- Projects 7 available results
- Laboratories 2 available results
- Research Teams 7 available results
- e-Learning Courses 166 available results
- Events 19 available results
Chosen catalog filters
Search results for: BEZPIECZEŃSTWO W SIECIACH SPOŁECZNYCH
-
Wpływ imperfekcji geometrycznych na bezpieczeństwo montażu i naprawy zbiorników cylindrycznych metoda podbudowy
PublicationW pracy zajęto się wyznaczeniem nośności granicznej zbiorników stalowych o osi pionowej montowanych lub naprawianych z zastosowaniem hydraulicznego systemu podnoszenia konstrukcji. Podniesiony zbiornik jest szczególnie narażony na utratę stateczności, a obciążenie wiatrem utrudnia prowadzenie prac. Jakiekolwiek deformacje blach, szczególnie w pobliżu zamocowań podnośników mogą w znacznym stopniu obniżyć obciążenie krytyczne konstrukcji....
-
Wpływ osiadania podłoża na bezpieczeństwo eksploatacji pionowych walcowych zbiorników na paliwa płynne
PublicationZestawiono typowe formy osiadania stalowych walcowych zbiorników na paliwa z prawdopodobnymi przyczynami ich powstawania. Przedstawiono wyniki obliczen MES dla rzeczywistego zbiornika o poj. V=20000m3 wykazującego osidanie nierównomierne na obwodzie płaszcza o postaci harmonicznej. Przedstawiono wyniki obliczeń MES wpływu osiadania nieckowatego dla w/w zbiornika. W analizach MES uwzględniano współpracę konstrukcji stalowej zbiornika...
-
Wybrane problemy doboru zabezpieczeń dławików kompensacyjnych pracujących w sieciach najwyższych napięć
PublicationW referacie przedstawiono trudności jakie napotyka się podczas projektowania systemu zabezpieczeń dla dławików przyłączanych bezpośrednio do sieci najwyższych napięć (NN). Referat, bazując na przykładzie budowanej aktualnie stacji 400 kV Ełk Bis, pokazuje, że możliwości zabezpieczenia dławika, oparte na układach EAZ wykorzystujących pomiary sygnałów elektrycznych z przekładników prądowych i napięciowych mają swoje ograniczenia...
-
Metody doboru miejsc zainstalowania zasobników energii w sieciach elektroenergetycznych niskiego napięcia
PublicationW związku z rosnącą liczbą źródeł odnawialnych przyłączanych do sieci niskiego napięcia (nn) jakość energii elektrycznej w tej sieci ulega pogorszeniu. Jedną z metod jej poprawiania jest instalowanie zasobników energii, tj. baterii akumulatorów, superkondensatorów czy kół zamachowych. Zasobniki energii są w stanie złagodzić dobową zmienność obciążenia, skompensować moc bierną i wyższe harmoniczne oraz zmniejszyć asymetrię obciążenia...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Ocena koncepcji zapewniania determinizmu w rozwiązaniach ethernet wykorzystywanych w sieciach przemysłowych
PublicationW pracy przedstawiono koncepcje zapewniania determinizmu w rozwiązaniach Ethernet wprowadzanych w środowiskach przemysłowych. Omówiono zarówno metody oparte o mniej lub bardziej zmodyfikowany mechanizm dostępu CSMA/CD jak też koncepcje eliminujące ten mechanizm, w tym oparte o rotację Tokena, TDMA i Master/Slave. Zwrócono uwagę na problemy zapewniania determinizmu przez systemy przełączane. Oceniono poszczególne rozwiązania wskazując...
-
Unconditional privacy over channels which cannot convey quantum information
PublicationQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Wpływ rozwiązań architektonicznych oraz technologicznych na użytkownaie budynku i bezpieczeństwo w laboratoriach mikrobiologicznych
PublicationBudynki laboratoriów są obiektami budowlanymi, podlegającym szczególnym rygorom funkcjonalnym i prawnym. Podczas ich użytkowania powstają zagrożenia zarówno dla zdrowia personelu pracującego w laboratorium, jak i ryzyko powstania niewiarygodnych wyników przeprowadzonych badań. W procesie projektowania laboratoriów decydującą rolę odgrywają powiązania technologiczne wynikające z założeń programowych oraz ukształtowanie przestrzeni,...
-
IV program brd Unii Europejskiej : Bezpieczeństwo ruchu drogowego prawem i obowiązkiem każdego obywatela
PublicationW maju 2007r. Minister Nauki i Szkolnictwa Wyższego powierzył Konsorcjum Naukowemu, kierowanemu przez Politechnike Gdańską, realizacje trzyletniego projektu Badawczego pt. ''Zintegrowany system bezpieczeństwa transportu''. Projektowi nadano akronim ZEUS. Głównym celem projektu jest stworzenie przez badania naukowe merytorycznych podstaw dla rozwoju integracji bezpieczeństwa transportu w Polsce, traktując tę integrację jako warunek...
-
Certification system of persons responsible for functional Safety = System certyfikacji osób odpowiedzialnych za bezpieczeństwo funkcjonalne
Publication -
Szansa na przebudowę i rewitalizację zespołów zabudowy komunalnej w świetle przemian społecznych na przykładzie Dolnego Wrzeszcza w Gdańsku
PublicationObecna styuacja w budownictwie mieszkaniowym jest złożona. Z jednej strony obserwujemy nastcenie rynku nieruchomości nowymi realizacjami deeloperów, z drugiej poszukiwana jaest tania powierzchnia mieszkalna. W chwili obecnej istniejąca zabudowa komunalna stanowi poważne źródłotakiej powierzchni. Jednakże w wielu przypadkach stan techniczny i standard obiektów odbiegają od obowiązujących norm. W przypadku zabudowy historycznej,...
-
ANALIZA POLARYZACJI I TŁUMIENIA FAL RADIOWYCH W SIECIACH WBAN TYPU OFF-BODY
PublicationPrzedstawiono analizę polaryzacji fal radiowych i empiryczny wąskopasmowy model propagacyjny dla sieci WBAN typu off-body, dla częstotliwości 2,45 GHz i środowiska biurowego. Zarówno obecność ciała ludzkiego, jak i warunki propagacyjne mają duży wpływ na depolaryzację sygnału radiowego. Model składa się z trzech składowych: tłumienia średniego, wyrażonego przez logarytmiczną funkcję odległości, zaników wolnozmiennych modelowanych...
-
BADANIA I ANALIZA DEPOLARYZACJI FAL RADIOWYCH W SIECIACH WBAN TYPU OFF-BODY
PublicationTechniki telekomunikacyjne stanowią niezwykle istotną część naszego życia. Ich dynamiczny rozwój w ostatnich latach wpłynął na sposób komunikacji pomiędzy ludźmi, a także pomiędzy ludźmi a maszynami. Komunikacja bezprzewodowa przeżywa rozkwit w erze urządzeń mobilnych oraz rozmaitych sensorów.
-
Metody i algorytmy alokacji stacji wtórnego uzdatniania w sieciach dystrybucji wody pitnej
PublicationZapewnienie wymaganej jakości wody dostarczanej do konsumentów jest wciąż ambitnym zadaniem operacyjnym w systemach dystrybucji wody pitnej (SDWP). Jakość wody pitnej spełnia wymagania jakościowe na wyjściu stacji uzdatniania wody lecz może się ona znacznie pogorszyć w czasie przepływu przez sieć i w konsekwencji stanie się niestabilna biologicznie w węźle poboru wody. W takiej sytuacji niezbędne jest wprowadzenie wtórnego uzdatniania...
-
Rozproszona automatyka SZR w sieciach rozdzielczych średniego napięcia zgodnych z IEC 61850
PublicationNowe możliwości w realizacji automatyki zabezpieczeniowej wnoszą wymagania normy IEC 61850 (PN-EN 61850) publikowanej od roku 2002 - do chwili obecnej. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. W artykulke przedstawiono najnowsze wymagania dotyczące czasów rekonfiguracji komunikacji po jej fizycznym przerwaniu. Zaproponowano wielopierścieniową topologię i protokół...
-
Determinanty dokładności pomiaru wielkości, charakteryzujących zaburzenia okresowe w sieciach zasilania niskiego napięcia.
PublicationAnalizowano determinanty dokładności pomiaru wielkości charakteryzujących zaburzenia okresowe w napieciu zasilania na przykładzie wskaźnika zawartości harmonicznych (THD). Przedstawiono sposób wyznaczania niepewności pomiaru wskaźnika THD, uwzgledniajacy wystepowanie korelacji pomiędzy składową podstawową i kolejnymi harmonicznymi napiecia sieci. Przeanalizowano wpływ wystepowania składowych zaburzeń okresowych nie skorelowanych...
-
Functional safety and managing competence
PublicationSą nowe wyzwania związane z badaniami, edukacją i szkoleniem w obszarach bezpieczeństwa i ochrony systemów i sieci krytycznych. W rozdziale podkreśla się, że kompetencje specjalistów powinny być kształtowane w zintegrowanych procesach edukacji i szkolenia. Dlatego uzasadnione jest, aby opracować w Europie standardy i programy kształcenia na bazie odpowiednich prac badawczych i najlepszych doświadczeń z praktyki przemysłowej w celu...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublicationW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Bezpieczeństwo człowieka na statku w świetle obowiązujących przepisów = Human safety on vessels in accordance with actual regulations
PublicationStatek jest przykładem miejsca, w którym ochrona człowieka narzuca szczególne wymagania. Wiąże się ona z relacjami przestrzennymi między rozwiązaniami technicznymi statku, gdzie stosowanie nowych rozwiązań wspomaganych elektroniką powoduje, że statki stają się coraz szybsze, bezpieczniejsze, zdolne do transportu różnego rodzaju ładunków na coraz większe odległości a stopniem odporności człowieka i możliwościami dostosowania się...
-
Promocja demokracji a bezpieczeństwo europejskie: skuteczność i dylematy polityki wschodniej Unii Europejskiej w XXI w.
Publication -
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublicationW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
WPŁYW GENERACJI ROZPROSZONEJ NA STRATY MOCY CZYNNEJ W SIECIACH DYSTRYBUCYJNYCH WN I SN
PublicationW referacie przedstawiono wpływ lokalizacji generacji rozproszonej na pracę sieci dystrybucyjnej WN i SN. W przypadku sieci SN rozpatrzono przypadki lokalizacji źródła blisko GPZ oraz w głębi sieci z uwzględnieniem jej topologii: sieć promieniowa oraz dwustronnie zasilana. Rozpatrzono również aspekty wpływu źródeł na rozpływy mocy, straty mocy, poziomy napięć oraz pracę regulatora transformatora w GPZ. W przypadku sieci WN przeanalizowano...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP
PublicationTworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...
-
Ochrona przeciwpożarowa w warunkach zmniejszających się przepływów wody w sieciach i instalacjach wodociągowych.
PublicationMożliwości zapewnienia skutecznej ochrony przeciwpożarowej w warunkach dużego spadku przepływów wody oraz konieczności redukcji średnic przewodów wodociągowych. Propozycja alternatywnego bezpiecznego pod względem sanitarnym rozwiązania ''mokrej'' instalacji gaśniczej.
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublicationWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Quality of service in optical burst switched networks
PublicationIn the paper analytical models of two service differentiation schemes for optical burst switched network: extended offset time based and PPS (Preemptive Priority Scheme) are revised. Also accordance of analytical models for those schemes is studied when complete class isolation is assumed. Furthermore authors introduce an analytical model which describes an effective degree of isolation when burst switched network employs both...
-
Comparison of centralized and decentralized preemption in MPLS networks
PublicationPreemption is one of the crucial parts of the traffic engineering in MPLS networks. It enables allocation of high-priority paths even if the bandwidth on the preferred route is exhausted. This is achieved by removing previously allocated low-priority traffic, so as enough free bandwidth becomes available. The preemption can be performed either as a centralized or a decentralized process. In this article we discuss the differences...
-
Quality of service in optical burst switched networks
PublicationIn the paper analytical models of two service differentiation schemes for optical burst switched network: extended offset time based and PPS (Preemptive Priority Scheme) are revised. Also accordance of analytical models for those schemes is studied when complete class isolation is assumed. Furthermore authors introduce an analytical model which describes an effective degree of isolation when burst switched network employs both...
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublicationW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Zmiana postaw i zachowań młodzieży szkół gimnazjalnych - w świetle badań w wybranych gminach woj. pomorskiego. Zjawisko więzi społecznych wśród młodzieży
Publicationartykuł opisuje zjawiska dotyczące współczesnej młodzieży szkół gimnazjalnych w zmieniających się warunkach cywilizacyjnych, w tym zagrożenia oraz zjawiska społecznie szkodliwe
-
Industrial computer networks and functional safety
PublicationW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublicationOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublicationW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Fast service restoration under shared protection at lightpath level in survivable WDM mesh grooming networks
PublicationW artykule zaproponowano nowe podejście do optymalizacji rozdziału zasobów w przeżywalnych sieciach optycznych z agregacją strumieni ruchu. Zaproponowana metoda bazuje na wierzchołkowym kolorowaniu grafu konfliktów. Jest pierwszym podejściem, dedykowanym sieciom optycznym z agregację strumieni ruchu z pełną zdolnością do konwersji długości fal, która nie powoduje wydłużenia ściezek zabezpieczjących, a więc zapewnia szybkie odtwarzanie...
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublicationW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Managing competence and certifying persons responsible for functional safety = Zarządzanie kompetencjami i certyfikacja osób odpowiedzialnych za bezpieczeństwo funkcjonalne
PublicationThis article emphasizes that knowledge and competences of managers, engineers and specialists dealing with safety-related technologies for hazardous industry should be appropriately shaped in the technical education processes and training programmes fulfilling some quality requirements and assessment criteria. It concerns especially persons dealing with the functional safety solutions in the design and operation of the electric,...
-
Wpływ czynników drogowo-ruchowych na bezpieczeństwo ruchu drogowego w powiatach. IV Konferencja Naukowa Doktorantów Wydziałów Budownictwa.
PublicationPrzedstawiono uzasadnienie wyboru powiatów ziemskich do analiz brd. Podano główne miary brd i czynniki wpływające na brd. Wskazano na główne problemy: prędkość, alkohol i infrastruktura drogowa oraz grupy ryzyka: piesi, dzieci i młodzi kierowcy.
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublicationZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Analiza przydatności usługi lokalizowania terminala osobistego w sieciach komórkowych dla potrzeb systemu bezpieczeństwa na morzu
PublicationW referacie przedstawiono wyniki badań symulacyjnych komercyjnego systemu bezpieczeństwa w bałtyckiej strefie przybrzeżnej, służącego do lokalizowania na morzu użytkownika terminala osobistego pracującego w oparciu o infrastruktruę istniejących sieci komórkowych. Scharakteryzowano stronę funkcjonalną takiego systemu i opisano sposób wymiany informacji pomiędzy ruchomym terminalem osobistym i siecią szkieletową systemu komórkowego...
-
Bezpieczeństwo statków towarowych w stanach uszkodzonego poszycia w odniesieniu do warunków eksploatacyjnych. Wady probabilistycznego modelu opisu bezpieczeństwa
PublicationArtykuł ten jest poświęcony bezpieczeństwu statków w stanie uszkodzonym. Została w nim przedstawionaanaliza wybranego modelu stanu awaryjnego, polegająca na uszkodzeniu poszycia i wtargnięciu wody dokadłuba statku. W artykule znalazła się krytyka istniejącej metody zawartej w przepisach konwencji SOLAS2009 oceny bezpieczeństwa statków, oraz wnioski z możliwego do zastosowania alternatywnego modelu, któryodpowiada wynikom...
-
Bezpieczeństwo energetyczne Polski w kontekście neoimperialnej polityki Rosji oraz współpracy europejskiej i transatlantyckiej: Polska jako hub gazowy
Publication -
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublicationNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Performance of LSP preemption methods in different MPLS networks
PublicationPreemption in Multiprotocol Label Switching (MPLS) is an optional traffic engineering technique used to create a new path of high priority when there is not enough bandwidth available. In such case the path is admitted by removing one or more previously allocated paths of lower priority. As there are usually many possible sets of low priority paths which can be selected, a preemption algorithm is being started to select the best...
-
MultiRegional PCA for leakage detection and localisation in DWDS - approach
PublicationMonitoring is one of the most important parts in advanced control of complex dynamic systems. Information about systems behavior, including failures indicating, enables for efficient control. The chapter describes an approach to detection and localisation of pipe leakage in Drinking Water Distribution Systems (DWDS) representing complex and distributed dynamic system of large scale. Proposed MultiRegional Principal Component Analysis...
-
ANALIZA ZANIKÓW SYGNAŁÓW W RADIOWYCH SIECIACH BAN TYPU OFF-BODY PRACUJĄCYCH W ŚRODOWISKU KORYTARZA PROMU PASAŻERSKIEGO
PublicationW referacie zaprezentowano analizę zaników sygnałów dla radiowych sieci BAN pracujących w środowisku promu pasażerskiego na częstotliwości nośnej 2,45 GHz dla komunikacji typu off-body (w łączu pomiędzy węzłem nasobnym, a węzłem zewnętrznym). Wyniki, na podstawie których przeprowadzono analizę, uzyskano w ramach badań pomiarowych dla scenariuszy dynamicznych w korytarzu promu pasażerskiego. Wyznaczono dwie składowe zaników: zaniki...
-
Analiza porównawcza równoległych energetycznych filtrów aktywnych - typowego (prądowego) i napięciowego, pracujących w sieciach o różnych topologiach
PublicationW artykule przedstawiono wyniki badań symulacyjnych równoległych, energetycznych filtrów aktywnych w różnych warunkach pracy. Porównano typowy układ równoległego filtra aktywnego, pracujący w oparciu o pomiar odkształcenia prądu odbiornika z układem pracującym na bazie identyfikacji odkształceń napięcia sieci.
-
Ocena wpływu stanu wody na Świnie na bezpieczeństwo żeglugi w porcie Świnoujście z wykorzystaniem formalnej oceny bezpieczeństwa żeglugi
PublicationFormalna ocena bezpieczeństwa jest procesem stworzonym na podstawie zaleceń Międzynarodowej Organizacji Morskiej (ang. International Maritime Organization (IMO)) w celu rozwinięcia lub wprowadzenia nowych rozwiązań, które przyczynią się do podniesienia poziomu bezpieczeństwa. FSA jest adresowana dla konkretnej kategorii statków lub obszarów nawigacyjnych, jak również może być zastosowana do konkretnej morskiej kwestii bezpieczeństwa...
-
Wyznaczenie obciążeń na poszycie okrętu wywołanych uderzeniem fal i uderzeniem w lód i ich wpływ na bezpieczeństwo okrętu
PublicationThe main problem is the vessels rather accurate determination of the hydrodynamic loads so-called hydroelasticity outside . This can be done by theoretical analysis , computer simulation or by experiment. This gives the hydrodynamic pressure distribution on the walls of the ship's hull and also on the walls of marine vessels .The most dangerous are the impact of extreme storm waves , the impact of the wharf and the impact zone...
-
Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku
PublicationCelem artykułu jest przybliżenie wyników jednego z kierunków prac prowadzonych w Katedrze Teleinformatyki Wydziału ETI Politechniki Gdańskiej w ramach projektu NetBaltic. Zaprezentowano w nim wstępne wyniki dotyczące systemu akwizycji danych oraz oceny przydatności systemu AIS do dynamicznego modelowania grafów powiązań między statkami, z uwzględnieniem zasięgów zapewnianych przez wybrane technologie sieciowe, a także określania...