Filters
total: 1205
displaying 1000 best results Help
Search results for: implementacja funkcji trygonometrycznych
-
Wykrywanie zdarzeń drogowych z wykorzystaniem telematyki transportu
PublicationW ostatnich latach na terenie Polski możemy zaobserwować intensyfikację wdrożeń środków i metod Inteligentnych Systemów Transportu. Zaawansowane systemy zarządzania i sterowania ruchem lub ich elementy pojawiają się zarówno na polskich autostradach, jak i w obszarach sieci dróg miejskich. Jedną z funkcji, jaką realizować mogą systemy zarządzania ruchem jest zarządzanie incydentami, którego elementem jest wykrywanie zdarzeń drogowych....
-
Ewolucja chemotaksji organizmów jednokomórkowych w dwuwymiarowym środowisku
PublicationOpracowany przez nas model środowiska oparty jest na fizyce dyfuzji płynów i umożliwia symulację dyfuzji morfogenów. Sztuczne organizmy w tym środowisku wykazują chemotaksję: poruszają się reagując na zmianę stężenia substancji chemicznych. Organizm sterowany jest za pomocą sieci genowej kodowanej w liniowym genomie. Organizmy rozmnażają się przez podział. Przeprowadziliśmy szereg doświadczeń pozwalających na obserwację zachowania...
-
Broker pasma jako element dynamicznego sterowania siecią DiffServ
PublicationZasadniczym celem niniejszej pracy jest ustalenie kryteriów oraz porównania proponowanych w literaturze koncepcji BB. Opisana została funkcja BB w domenie oraz omówiona współpraca z brokerami sąsiednich domen DS. Przedstawiona została ogólna architektura funkcjonalna BB przeznaczona do realizacji funkcji sterujących domeną. Następnie zaprezentowane zostały modele centralnego oraz hierarchicznie rozproszonego brokera pasma. Dokonano...
-
Non-quadratic quality criteria in parameter estimation of continuous-time models
PublicationW pracy wykorzystuje się procedury estymacji parametrycznej do identyfikacji modeli z czasem ciągłym. Rozważane algorytmy minimalizują wskaźnik jakości w postaci sumy lub całki wartości bezwzględnej błędu predykcji. Zastosowanie techniki zmiennych instrumentalnych umożliwia ponadto znaczące polepszenie dokładności ocen parametrów, a wprowadzony do w procedur estymacji mechanizm ważenia błędów predykcji pozwala identyfikować modele...
-
Substancja jako funkcja. Krytyczne pojęcie substancjalności i problem syntezy a priori
PublicationArtykuł zarysowuje mocno akcentowaną przez filozofów z neokantowskiej szkoły marburskiej opozycję przypisywanego Arystotelesowi, "rzeczowego", lub "metafizycznego" znaczenia pojęcia substancji i jej krytycznego znaczenia relacyjnego. Przeciwstawienie to, charakterystyczne zwłaszcza dla wymienionej szkoły i w niej twórczo rozwijane, wychodzi od krytyki Arystotelesa oraz jego pojęcia "substancji jako bytu w sobie", w której wyniku...
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublicationNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Perfect hashing tree automata
PublicationWe present an algorithm that computes a function that assigns consecutive integers to trees recognized by a deterministic, acyclic, finite-state, bottom-up tree automaton. Such function is called minimal perfect hashing. It can be used to identify trees recognized by the automaton. Its value may be seen as an index in some other data structures. We also present an algorithm for inverted hashing.Przedstawiamy algorytm, który oblicza...
-
Wymiana ciepła podczas wrzenia w przepływie przy zastosowaniu wkładek blokujących
PublicationW pracy przedstawiono wyniki badań eksperymentalnych wrzenia w przepływie w minikanałach. Jako czynnik roboczy zastosowano Freon R123. Przebadano pojedyncze, pionowe rurki srebrne o długości 380 mm i szerokości 2.3 mm przy zastosowaniu dwóch wariantów wkładek turbulizujących przepływ. Przeanalizowano wpływ strumienia masy i gęstości strumienia ciepła na współczynnik przejmowania ciepła. Wyniki porównane zostały z popularnymi korelacjami...
-
Małe miasta w Polsce Północnej - typy i uwarunkowania rozwoju
PublicationCelem badań było rozpoznanie zróżnicowanych sytuacji małych miast w Polsce północnej. W niedalekiej przeszłości wspólne dla znacznej części tego obszaru problemy wsi popegeerow-skiej odcisnęły się i na rozwoju szeregu miast. Wspólną cechą niektórych miast jest specyfika nadmorskiego położenia: rybołówstwo z jego problemami ekonomicznymi i funkcja tury-styczna. Elementem analiz jest typologia małych miast Polski północnej. Przy...
-
BADANIE PRZEWODNICTWA W SZKŁACH BORANOWYCH ZAWIERAJĄCYCH JONY METALU PRZEJŚCIOWEGO
PublicationWłaściwości elektryczne szkieł żelazowo - boranowo - ołowiowych zostały zbadane za pomocą metody spektroskopii impedancyjnej. Mechanizm przewodnictwa w szkłach tlenkowych zawierających jony żelaza może być wywołany hoppingiem małych polaronów. Celem niniejszej pracy było bliższe określenie zachodzącego w nich mechanizmu przewodnictwa. Wytworzono szkła o składzie dobranym na podstawie ich zakresu szklenia: xFe2O3 - (100 - x)(B2O3...
-
Analiza parametrów płukania sieci wodociągowej metodą ukierunkowanego przepływu wody
PublicationEksperymenty prowadzone przez wiele lat podczas płukania sieci wodociągowej metodą jednokierunkowego przepływu wody umożliwiają weryfikację interakcji między jakością wypłukiwania nagromadzonych zanieczyszczeń oraz parametrami przepływu, liczbą cykli wymiany wody, a także zasięgiem płukania. Usuwanie zanieczyszczeń na początku przebiega zgodnie z szybko rosnącą krzywą, a następnie według funkcji malejącej. Taki przebieg jest spowodowany...
-
POMIAR WYMUSZONYCH PRZEMIESZCZEŃ TORU Z WYKORZYSTANIEM ALGORYTMU ANALIZY OBRAZU
PublicationW pracy przedstawiono główne założenia do opracowywanej metody ciągłego pomiaru wymuszonych przemieszczeń poprzecznych rusztu torowego wykonywanych w czasie regulacji geometrycznej osi toru. Prezentowane podejście do pomiaru dynamicznej deformacji konstrukcji polega na analizie obrazu rejestrowanego przez kamerę cyfrową. Rejestrowane przemieszczenie staje się podstawą do identyfikacji położenia odcinka toru w funkcji czasu. Autorzy...
-
Eksternalizacja w binauralnej ambisonicznej auralizacji źródeł kierunkowych
PublicationW artykule przedstawiono najważniejsze składniki procesu skutecznego renderowania trójwymiarowego obrazu dźwiękowego za pomocą słuchawek. W tym celu badany jest stopień oddziaływania poszczególnych czynników wpływających na eksternalizację dźwięku: śledzenie położenia głowy (ang. head tracking), indywidualne funkcje przenoszenia głowy (HRTF – Head Related Transfer Function, odnoszące się do matematycznej funkcji propagacji dźwięku...
-
Search for the fundamental solution to the vector acoustic wave equations
PublicationCzasowo-przestrzenna funkcja Greena pola swobodnego jest dobrze znanym rozwiązaniem podsta-wowym skalarnego niejednorodnego równania falowego. Wyraża ona odpowiedź ośrodka płynnego na punktowe zaburzenie o symetrii sferycznej. Odpowiedź ośrodka na zaburzenie wektorowe nie jest tak oczywista. Artykuł przedstawia oryginalne podejście do problemu, polegające na systematycznej, szcze-gółowej weryfikacji hipotetycznych rozwiązań skalarnych...
-
Architektoniczne przestrzenie wspólne dizajnu i sztuki
PublicationW aspekcie współczesnego wszechobecnego konsumpcjonizmu i ograniczonych możliwości dotarcia do odbiorcy, role obiektów należących do sztuk czystych przejmują obiekty będące wytworami projektantów w zakresie sztuk użytkowych, w tym architektów. Jednocześnie sztuka poszukuje nowych form i środków wyrazu, żeby wzbudzić zainteresowanie. Rozpatrywanym obiektem jest Dom. Oczywistą jego odsłoną jest spełnienie oczekiwanej funkcji wynikającej...
-
MODELOWANIE ODDZIAŁYWAŃ DYNAMICZNYCH POCIĄGU TYPU PENDOLINO NA KONSTRUKCJE ZABYTKOWYCH MOSTÓW KOLEJOWYCH W POLSCE
PublicationW artykule przedstawiono badania i symulacje numeryczne dotyczące modelowania oddziaływań dynamicznych przejeżdżających pociągów Pendolino po zabytkowych mostach kolejowych w Polsce. Zakres prac obejmuje badania doświadczalne, rozwiązanie problemu dotyczącego poprawnego rozwiązania funkcji dynamicznej uwzględniającej model zależności między mostem, torem i taborem, tzw. model RBT oraz symulacje numeryczne dla obiektu zabytkowego...
-
UCIĄŻLIWOŚĆ ZAPACHOWA Z WYSYPISKA ŚMIECI MONITOROWANA ZA POMOCĄ RÓŻNYCH TYPÓW ELEKTRONICZNEGO NOSA
PublicationPrzedstawiono wyniki badań klasyfikacji próbek powietrza atmosferycznego pobranych wokół miejskiego wysypiska śmieci pod kątem uciążliwości zapachowej. Badania przeprowadzono przy pomocy prototypu elektronicznego nosa i komercyjnego elektronicznego nosa typu Fast/Flash GC - HERACLES II. Prototyp był wyposażony w zestaw sześciu półprzewodnikowych czujników firmy FIGARO. Klasyfikację próbek powietrza w zależności od kierunku pobrania...
-
Synchronizacja i detekcja danych w asynchronicznej transmisji szeregowej między mikrokontrolerami.
PublicationW artykule przedstawiono wybrane metody synchronizacji i detekcji danych stosowane w transmisji szeregowej, realizowanej między mikrokontrolerami w linii przewodowej bądź radiolinii. Omówiono algorytmy synchronizacji polegającej na: rozpoznaniu bitów startu (logiczne ''0'') i stopu (logiczna ''1'') dodanych na początku i końcu każdego słowa, próbkowaniu nadmiarowym ciągu danych i przyporządkowaniu wartości bitów przez podjęcie...
-
Protokół SOAP i jego zastosowanie.
PublicationW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Nieliniowy model matematyczny transformatora trójfazowego = Non-linear mathematical model of a three-phase transformer
PublicationPrzedstawiono model transformatora trójfazowego o rdzeniu trójkolumnowym, który zawiera układ rów-nań opisujących obwód magnetyczny oraz oddzielnie układ równań obwodu elektrycznego. Wydzielenie re-luktancji elementów rdzenia umożliwia uwzględnienie zmian względnej przenikalności magnetycznej w funkcji bieżącej wartości strumienia w rdzeniu. Re-luktancje odpowiadające strumieniom rozproszenia obliczono wg zasad klasycznych. Funkcję...
-
A method of verification diagnostics for functional safety analysis
PublicationProblemy analizy bezpieczeństwa zostały zapoczątkowane w lotnictwie i energetyce jądrowej, a obecnie wprowadzane są szeroko do różnych gałęzi przemysłu, jak przemysł chemiczny, mechaniczny, etrochemiczny, spożywczy, itp. W analizie bezpieczeństwa funkcjonalnego względem przyjętego poziomu SIL wyznacza się prawdopodobieństwa nie wypełnienia określonej funkcji na żądanie (PDF). Do tego celu stosuje się różne metody analityczne, wykorzystuje...
-
Ocena wykrywalności modelowych wad wąskoszczelinowych metodą pomiaru przestrzennego rozkładu magnetycznego pola rozproszonego
PublicationWykazano, że metoda pomiaru natężenia metodą pomiaru natężenia pola rozproszonego (MPR) w polu szczątkowym umożliwia skuteczne wykrywanie zewnętrznych wad szczelinowych o głębokościach 0,2 mm przy długości 2,5 mm, oraz wad punktowych o średnicy mniejszej od 1mm i głębokości 0,3 mm. Zwiększenie poziomu namagnesowania (pomiary w pełnym polu magnetycznym) umożliwiło wykrywanie wad o znacznie mniejszych rozmiarach. Wykazano również,...
-
Broker pasma jako elemnt dynamicznego sterowania siecią DiffServ
PublicationZasadniczym celem niniejszej pracy jest ustalenie kryteriów oraz porównania proponowanych w literaturze koncepcji BB. Opisana została funkcja BB w domenie oraz omówiona współpraca z brokerami sąsiednich domen DS. Przedstawiona została ogólna architektura funkcjonalna BB przeznaczona do realizacji funkcji sterujących domeną. Następnie zaprezentowane zostały modele centralnego oraz hierarchicznie rozproszonego brokera pasma. Dokonano...
-
Wide-band modulation and adaptive equalization techniques for fast and reliable underwater data transmission.
PublicationSzybkość transmisji w płytkim kanale podwodnym jest ograniczona ze względu na wielokrotne odbicia fal dźwiękowych oraz niestacjonarność kanału. Dla zapewnienia szybkiej i niezawodnej transmisji danych w systemach komunikacji stosowane są złożone techniki modulacji oraz equalizacji kanału. W artykule zaproponowano zastosowanie modulacji OFDM oraz equalizacji adaptacyjnej w systemie komunikacji podwodnej. Modulacja OFDM stosowana...
-
Ekomiasto Hel?
PublicationPowojskowe miasto Hel jest wyjątkowym obszarem w Polsce. Wycofywanie funkcji związanych z obsługą armii oraz upadek przemysłu przetwórczego związanego z portem rybackim wymusza przyjęcie nowej opcji rozwojowej. Konieczne są działania na poziomie regionalnym lub wręcz krajowym, by nie tylko miasto, ale cały półwysep zachować mogły swoje cenne walory przyrodnicze. Rozwój turystyki doprowadzić może do degeneracji krajobrazu naturalnego,...
-
Kryptografia w cyberbezpieczeństwie 2022
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Podstawy przyrodnicze architektury i urbanistyki
e-Learning CoursesKurs nakierowany na poznanie i zrozumie relacji zachodzących między człowiekiem a architekturą i między architekturą a środowiskiem ją otaczającym, oraz warunków i potrzeb dostosowania architektury do ludzkich potrzeb i skali; problemy fizyki, technologii i funkcji budynków w zakresie umożliwiającym zapewnienie komfortu ich użytkowania oraz ochrony przed działaniem czynników atmosferycznych; metody i środki wdrażania ekologicznie...
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Dorota Wojtowicz-Jankowska dr hab. inż. arch.
PeopleSenior lecturer at the Faculty of Architecture, Gdansk University of Technology. In the years 1996 - 2014 she worked at the Department of Public Utilities and she is currently employed at the Department of Environmental Design. In 2006 she was awarded the title of doctor. Since 2011 he has been a member of POIA RP. In the years 2014 - 2017 she was a member of the Faculty Council. In his research work, he deals with issues connected...
-
The impact of security aspects on functional safety analysis = Wpływ aspectów ochrony informacji na wyniki analiz bezpieczeństwa funkcjonalnego
PublicationIt can be said that a distributed control and protection system’s security level may have a significant impact on functional safety analyses and their results. However the issue of integrating those both aspects are difficult and usually is neglected during functional safety analyses. Known methods of functional safety analyses don’t take into consideration this kind of concept also. This paper discusses an attempt to integrate...
-
Wstęp do metod numerycznych
PublicationMetody numeryczne to bez wątpienia jedno z najważniejszych narzędzi w rękach inżyniera czy fizyka. W skrypcie przedstawione zostały najistotniejsze własności wybranych metod numerycznych, działanie każdej z nich przystępnie zaprezentowano na przykładach. Rozdział 1 zawiera podstawowe informacje dotyczące błędów obliczeń wykonywanych na maszynie cyfrowej. W rozdziale 2 omówiono metody służące do rozwiązywania równań nieliniowych...
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublicationWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
Ocena wpływu dawki DME na wybrane wskaźniki procesu spalania w dwupaliwowym silniku o zapłonie samoczynnym
PublicationPrzedmiotem rozprawy jest analiza wpływu różnej ilości odparowanego DME wprowadzonego do kolektora dolotowego na wybrane wskaźniki spalania DME/ON dla wielu punktów pracy, turbodoładowanego silnika o zapłonie samoczynnym. Jako punkty pracy silnika, wybrano punkty najbardziej reprezentujące cykl jazdy WLTP dla samochodu Volkswagen Golf IV. Analizę procesu współspalania przeprowadzono z wykorzystaniem danych pomiarowych, uzyskanych...
-
Fuzzy soft modeling of environmental data. A study of the impact of a Phosphatic Fertilizer Plant on the adjacent environment in Gdańsk
PublicationAnaliza podobieństwa obejmuje nie tylko zastosowanie logiki rozmytej, ale również wiele innych podejść matematycznych. Opracowano wiele algorytmów, których celem jest wyodrębnienie wyraźnych skupień (hard clusters) z danego zbioru danych. Prawdopodobnie najczęściej stosowanymi algorytmami są tzw. algorytmy c-średnie (c-means algorithms). Twarde c-średnie (hard c-means) służy do ostrej klasyfikacji, podczas której obiekt jest przypisany...
-
Hackathon HackVision
EventsJuż 4 listopada o 10:00 na Politechnice Gdańskiej (aula w budynku Wydziału Inżynierii Mechanicznej i Okrętownictwa – nr 40) rozpocznie się hackathon Hackvision – wydarzenie skierowane do studentów i doktorantów.
-
Teleinformatyczna akwizycja i przetwarzanie danych dla potrzeb diagnostyki środowiska aglomeracji miejskich
PublicationRozdział przedstawia koncepcję aktualnie opracowywanego systemu służącego do monitorowania hałasu i ruchu drogowego w aglomeracjach miejskich, stanowiącego funkcjonalną część szerszego rozwiązania dotyczącego monitorowania środowiska w miastach. System taki składa się z rozmieszczonych w mieście autonomicznych i uniwersalnych stacji monitorujących oraz serwera gromadzącego, przetwarzającego i prezentującego wyniki z wykorzystaniem...
-
Aktywność powierzchniowa wybranych estrów polioli na granicy faz olej/woda
PublicationW pracy zawarto wyniki badań na temat właściwości powierzchniowych wybranych składników emulgatorów acylopoliolowych oraz zsyntetyzowanych emulgatorów - estrowych pochodnych poligliceroli na granicy faz olej parafinowy/woda. Wykonane pomiary napięcia międzyfazowego w funkcji stężenia badanych związków umożliwiły wyznaczenie parametrów opisujących proces adsorpcji cząsteczek na granicy faz olej/woda oraz ich micelizacji w roztworze....
-
Perfect hashing with pseudo-minimal bottom-up deterministic tree automata
PublicationWe describe a technique that maps unranked trees to their hash codes using a bottom-up deterministic tree automaton (DTA). In contrast to techniques implemented with minimal tree automata, our procedure builds a pseudo-minimal DTA. Pseudo-minimal automata are larger than the minimal ones but in turn the mapping can be arbitrary, so it can be determined prior to the automaton construction. We also provide procedures to build incrementally...
-
Method using bilinear transformation for measurement of impedance parameters of a multielement two-terminal network
PublicationArtykuł przedstawia metodę identyfikacji parametrów impedancyjnych obiektów modelowanych dwójnikami. Metoda wykorzystuje właściwości przekształcenia biliniowego pozwalającego na przedstawienie impedancji obiektu jako funkcji każdego z parametrów obwodu zastępczego z osobna. Odwrotne przekształcenie biliniowe pozwala na wyznaczenie wartości każdego parametru na podstawie pomiaru impedancji na jednej częstotliwości dobranej dla...
-
Molecular heteroconjugation equilibria in (n-butylamine + acetic acid) systems in binary (dimethyl sulfoxide + 1,4-dioxane) solvent mixtures
PublicationWyznaczono stałe kwasowe Ka(HA), Ka(BH+) oraz stałe równowagi KAHA-, KBHE+ i KAHB, w układach (n-butyloamina + kwas octowy) bez przeniesienia protonu w binarnych mieszaninach rozpuszczalników (DMSO + 1,4-dioksan). Wartości stałych wyznaczono z wykorzystaniem metody miareczkowania potencjometrycznego przy stałej sile jonowej. Stwierdzono, iż stałe heterokoniugacji molekularnej w badanych mieszaninach rozpuszczalników są liniowo...
-
Detekcja obrazu pojazdów w nagraniach wideo oraz eliminacja pasożytniczych sprzężeń akustycznych
PublicationReferat prezentuje dwa niezależne rozwiązania z dziedziny inżynierii dźwięku i obrazu. Pierwsze z nich dotyczy wykrywania obrazu ruchomych pojazdów w nagraniach wideo dla zastosowań w monitoringu ruchu drogowego. Detekcja pojazdów odbywa się poprzez porównanie bieżącej ramki obrazu z modelem tła tworzonym w oparciu o sumę ważoną funkcji Gaussowskich. Zbadano skuteczność tej metody w oparciu o przykładowe nagrania ruchu ulicznego....
-
Komputerowa rejestracja oraz analiza parametrów autonomicznego pojazdu elektrycznego
PublicationW referacie przedstawiono układ rejestrujący elektryczne oraz mechaniczne parametry auto-nomicznego pojazdu elektrycznego małej mocy, tj. wózka Melex 745. Pojazd wyposażony jest fabrycznie w przekształtnik energoelektroniczny realizujący płynny rozruch, jazdę oraz hamowanie odzyskowe. Układ rejestrujący oparty jest na przemysłowym komputerze PC wy-posażonym w kartę pomiarową. Zasilacz UPS daje możliwość rejestracji podczas jazdy...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublicationW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Porównanie wpływu sposobów wzmocnienia zabytkowego muru ceglanego na jego odkształcenie.
PublicationAdaptacje obiektów zabytkowych do pełnienia nowych funkcji użytkowych wiążą się z koniecznością oceny wpływu zastosowanych rozwiązań projektowych na stan techniczny budynku. W pracy przedstawiono analizę wpływu różnych sposobów wzmocnienia zabytkowego muru ceglanego na jego imperfekcje, w związku ze zwiększeniem obciążeń przekazywanych na mur. Obliczenia wykonano dla ogrodzenia spacerniaka dawnego aresztu garnizonowego przy ul....
-
Multimodalne stanowisko do polisensorycznej diagnozy i stymulacji osób z zaburzeniami komunikacji
PublicationCelem komunikatu plakatowego jest prezentacja eksperymentalnego zintegrowanego systemu multimodalnego, przeznaczonego do wykorzystania w diagnozowaniu i stymulacji polisensorycznej osób niekomunikujących się, w szczególności osób z ciężkimi urazami mózgu. Interfejs użytkownika wykorzystuje śledzenie wzroku i monitorowanie elektroencefalograficzne. Ponadto elementami tego stanowiska są: emiter bodźców zapachowych oraz urządzenie...
-
Efficient handover scheme for Mobile IPv4 over IEEE 802.11 networks with IEEE 802.21 triggers.
PublicationEfektywność przełączania jest bardzo istotnym parametrem, decydującym o pracy sieci bezprzewodowych, realizujacych usługi multimedialne na wysokim poziomie jakości. Użytkownicy takich sieci oczekują ciągłej obsługi podczas procesu przemieszczania się. Okazuje się, że istotnym źródlem opóźnień są nieefektywne procedury przełączania w warstwach drugiej i trzeciej, wynikający częściowo z postulatu o separacji funkcji realizowanych...
-
Multiparameter analysis of the Barkhausen noise signal and its application for the assessment of plastic deformation level in 13HMF grade steel
PublicationArtykuł przedstawia wyniki wieloparametrowej analizy właściwości sygnału szumu Barkhausena (BN). Poza powszechnie stosowanymi kwantyfikatorami sygnału szumu Barkhausena takimi jak amplituda, całka z obwiedni sygnału czy też wynikami analizy impulsowej sygnału proponujemy dodatkową analizę opartą na zmianach amplitudy prądu magnesującego. Jak się okazuje charakter zmian sygnału Barkhausena (w funkcji stopnia deformacji plastycznej)...
-
Apparent molar volumes and compressibilities of tetrabutyl-ammonium bromide in organic solvents
PublicationW oparciu o pomiary gęstości i szybkości rozchodzenia się dźwięku w niewodnych roztworach bromku czterobutyloamoniowego obliczono pozorne objętości molowe w przedziale temperatur od 288,15 K do 323,15 K oraz pozorne ściśliwości w temperaturze 298,15 K. Graniczne wielkości pozornej objętości molowej i ściśliwości wyznaczono w oparciu o równanie Massona, jak i równanie Redlicha, Rosenfelda i Mayera oraz z wykorzystaniem teorii Pitzera....
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublicationNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...