Search results for: ZABEZPIECZENIE/ODTWARZANIE OBSZAROWE
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublicationWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Region protection/restoration scheme in survivable networks
PublicationW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Odtwarzanie siły elektromotorycznej bezszczotkowego silnika z magnesami trwałymi.
PublicationW artykule przedstawiono odtwarzanie siły elektromotorycznej silniku bezszczotkowym prądu stałego z trapezoidalnym rozkładem SEM o stałych wartościach na odcinkach 60 stopni. Przedstawiono strukturę obserwatora SEM opartą na teorii obserwatorów Luenbergera. Zaprezentowano badania symulacyjne oraz badania na układzie rzeczywistym z silnikiem BLDC.
-
Kodowe Zabezpieczenie Transmisji 2023
e-Learning CoursesKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Kodowe Zabezpieczenie Transmisji 2024
e-Learning CoursesKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Odtwarzanie rezystancji uzwojenia stojana silnika indukcyjnego
PublicationW artykule przedstawiono koncepcję estymacji rezystancji uzwojeń stojana silnika indukcyjnego. Proponowana metoda oparta jest wektor strumienia stojana estymowany w modelu referencyjnym silnika oraz wektor strumienia stojana wyznaczony w nowym obserwatorze prędkości kątowej maszyny. Prezentowane rozwiązanie wykorzystuje algorytmy dokładnego generowania wektora napięcia wyjściowego falownika. Strukturę układu regulacji oparto na...
-
Zabezpieczenie przed sufozją zapory w Smukale
PublicationW artykule przedstawiono przyczyny procesu nadmiernych osiadań korpusu lewobrzeżnej części zapory ziemnej w Smukale na rz. Brdzie oraz opisano przyjęte i zrealizowane rozwiązanie problemu, polegające na wykonaniu remontu pryzmy drenażowej i filtra w podstawie skarpy odpowietrznej.
-
Modelowanie krzywizny i odtwarzanie kształtu geometrycznego układów torowych
PublicationW pracy przedstawiono uniwersalna metodę modelowania krzywizny toru kolejowego z wykorzystaniem równań różniczkowych. Rozpatrzono przypadki liniowej i nieliniowej zmiany krzywizny. Przeanalizowano możliwości zastosowania na drogach szynowych kubicznych krzywych C-Bezier oraz PH krzywych Bezier piątego stopnia. Przedstawiono algorytm obliczeniowy do odtwarzania kształtu osi toru kolejowego na podstawie pomiarów satelitarnych oraz...
-
Odtwarzanie przebiegu trasy kolejowej o złożonym ukształtowaniu geometrycznym
PublicationKształt eksploatowanych torów kolejowych jest w niektórych sytuacjach bardzo złożony, a jednocześnie − jak wykazały przeprowadzone ciągłe pomiary satelitarne − niekiedy tak zdeformowany, że określenie kierunków głównych okazuje się niemożliwe.W pracy przedstawiono program komputerowy do odtwarzania przebiegu trasy kolejowej w takich właśnie przypadkach. Przygotowano zestaw funkcji realizujących połączenia prostych i łuków kołowych...
-
Wstępne wyniki projektu GDArms - odtwarzanie środowiska rakiety kosmicznej
PublicationW trakcie wynoszenia na ładunek rakiety działają przyspieszenia, drgania, przepływ ciepła oraz zmiany ciśnienia atmosferycznego. Według aktualnych norm i standardów, przed lotem testy środowiskowe są wykonywane sekwencyjnie. Autorzy przedstawili projekt urządzenia do odtwarzania środowiska rakiety kosmicznej. Urządzenie zostało zbudowane na bazie gotowego wzbudnika elektrodynamicznego. Zaprojektowano układy sterowania układów:...
-
Zabezpieczenie systemów i usług sieciowych
e-Learning Courses -
Zabezpieczenie sytemow i uslug sieciowych
e-Learning CoursesZabezpieczenia w systemach i uslugach.
-
Service restoration in survivable networks under attacks
PublicationW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Zabezpieczenie zbiorników naziemnych przed emisją lotnych węglowodorów do atmosfery.
PublicationOmówiono rozwiązania techniczne zabezpieczające powietrze przed skażeniem parami płynnych produktów naftowych, magazynowanych w zbiorniku stalowym. Omówiono rozwiązania zabezpieczające, które mają zastosowania zarówno do zbiorników zarówno z dachami stałymi jak i z dachami pływającymi.
-
Samochodowe pojazdy ewakuacyjne jako techniczne zabezpieczenie logistycznych łańcuchów dostaw.
PublicationPrzedstawiono znaczenie systemów ewakuacji uszkodzonych pojazdów dla sprawności łańcucha dostaw. Omówiono sposoby ewakuacji pojazdów obciążonych ładunkiem oraz wyposażenie techniczne pojazdów ewakuacyjnych. Wskazano na koncepcję systemu zabezpieczenia technicznego ciągłości łańcuchów dostaw w sytuacjach awaryjnych.
-
Zabezpieczenie wód powierzchniowych w strefie nadmorskiej przed dopływem zanieczyszczeń
PublicationCelem pracy było zaprezentowanie obecnie stosowanych systemów hydrofitowych do oczyszczania ścieków opadowych. W pracy dokonano oceny działania dwóch obiektów zlokalizowanych w zlewni Zatoki Gdańskiej, których działanie przyczynia się do ochrony wód przybrzeżnych Zatoki przed spływem zanieczyszczeń z rejonu aglomeracji trójmiejskiej.
-
Rozdział 28 : Inteligentne odtwarzanie przesyłanych danych w systemie komórkowym UMTS
PublicationW pracy przedstawiono zagadnienia przetwarzania sygnałów w torze nadawczo-odbiorczym systemu UMTS, w którym kanał wywołuje skrajnie trudne warunki transmisji i to zarówno w relacji od terminala do stacji bazowej jak i w przeciwnym kierunku. Szczególną uwagę zwrócono na kodowanie/dekodowanie kanałowe oraz rozpraszanie/skupianie widma sygnałów. Przedstawiono wyniki badania jakości odbioru dla kodu splotowego (3,1,9) i turbokodu ukazując...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublicationW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
ZABEZPIECZENIE I EKSPOZYCJA MURÓW ZAMKU W CZŁUCHOWIE - DOŚWIADCZENIA I NOWE PROBLEMY
PublicationPrzedmiotem tekstu są problemy techniczne zabezpieczenia i ekspozycji odsłoniętych murów zamku w Człuchowie. Prace nad rewaloryzacją pozostałości zespołu zamkowego rozpoczęto w roku 2007. Celem artykułu jest konfrontacja stanu obiektu przed pracami ze stanem obecnym, próba oceny zrealizowanych rozwiązań oraz ukazanie nowych problemów.
-
Zabezpieczenie systemów i usług sieciowych - 2022/2023
e-Learning Courses