Filters
total: 1659
filtered: 1077
-
Catalog
- Publications 1077 available results
- Journals 2 available results
- People 98 available results
- Inventions 6 available results
- Projects 14 available results
- Laboratories 5 available results
- Research Teams 18 available results
- Research Equipment 11 available results
- e-Learning Courses 387 available results
- Events 12 available results
- Open Research Data 29 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: ATAKI KOMPUTEROWE
-
Opracowanie koncepcji modernizacji komunalnej oczyszczalni ścieków w Starogardzie Gdańskim
PublicationOpracowanie zawiera analizę i ocenę stanu istniejącego, opis badań i pomiarów, budowę i kalibrację modelu komputerowego, analizę wariantową koncepcji modernizacji oczyszczalni ze wskazaniem potencjalnych kierunków zagospodarowania osadów ściekowych, uwzględniającą fermentację beztlenową własnych osadów ściekowych oraz zagospodarowanie osadów z innych oczyszczalni komunalnych i kofermentację substratów zewnętrznych.
-
Alternatywna metoda oceny bezpieczeństwa statków w stanie uszkodzonym. Gotowość systemu statek w analizie ryzyka
PublicationW pracy przedstawiono elementy związane z oceną gotowości systemu statek w stanie uszkodzonym. Zdefiniowano pojęcie gotowości. Przedstawiono system bezpieczeństwa transportu morskiego i statków, w tym system bezpieczeństwa statku w stanie uszkodzonym. Opisano wybrane elementy analizy ryzyka, w tym te dotyczące obliczania i oceny ryzyka. Przedstawiono przykładowe drzewo udziału w ryzyku. Opisano też problemy związane z ocena gotowości...
-
Badania hydraulicznych zespołów sterujących w niskich temperaturach otoczenia
PublicationW laboratorium Katedry Hydrauliki i Pneumatyki Politechniki Gdańskiej przebadano w warunkach szoku termicznego zawór przelewowy, rozdzielacze klasyczne, rozdzielacz proporcjonalny. Zostały wyznaczone obszary prawidłowej i nieprawidłowej pracy zaworów w zależności od natężenia przepływu oraz różnicy temperatur pomiędzy gorącym olejem i oziębionym rozdzielaczem. Wyznaczono współczynniki przejmowana ciepła od oleju do elementów rozdzielaczy,...
-
Nauka w świecie cyfrowym okiem młodego inżyniera - początki techniki wirtualnej rzeczywistości
PublicationIstnieje wiele definicji wirtualnej rzeczywistości (VR – Virtual Reality), które mniej lub bardziej pokrywają się ze sobą w różnych obszarach naukowych. Obecnie, gdy używamy określenia „VR”, odnosi się ono konkretnie do obrazów generowanych komputerowo, które zostały specjalnie zaprojektowane tak, aby dostarczyć jak najbardziej immersyjnych wrażeń. Sporo opracowań mówi również, że VR musi być interaktywna. To odróżniałoby ją od...
-
Computer simulation of vibration surveillance of discretely idealised mechanical systems. Part I: Optimal control at the energy performance index for open non-stationary systems
PublicationPraca dotyczy sposobów nadzorowania drgań mechanicznych z wykorzystanie elementów teorii sterowania, optymalizacji dynamicznej, nowoczesnych metod symulacji komputerowej oraz technik pomiarowych. Do modelowania niestacjonarnego układu sterowanego zastosowano mieszaną metodą sztywnych i odkształcalnych elementów skończonych. Opracowano metodę nadzorowania drgań w dziedzinie czasu, z wykorzystaniem sterowania optymalnego przy energetycznym...
-
An attempt to identify volatile and semi-volatile organic compounds present in the Odra river waters.
PublicationCelem pracy była identyfikacja związków z grup lotnych i średniolotnych związkó organicznych. W badaniach wykorzystano technikę Pt-TD-GC-MS. Komputerowa analiza widm masowych wykazała obecność wielu związków organicznych pochodxenia naturalnego i antropogenicznego. W powłokach wód pobranych w okolicy Brzegu Dolnego oznaczono stężenia związków chloroorganicznych na poziomie pojedynczych prób. Nieco wyższe spektrum związków chloroorganicznych,...
-
Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.
PublicationW artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...
-
The TEMPUS PROGRAM - Computational Geometry for Ships i.e. our first step towards the European Union.
PublicationPraca prezentuje genezę, zakres merytoryczny i realizację europejskiego programu TEMPUS pt. "Geometria Komputerowa dla Statków" zorganizowanego i przeprowadzonego na Wydz. OiO PG w latach 1993-95. Projekt miał charakter dydaktyczny i oferował zaawansowany kurs nowoczesnej metodologii modelowania geometrycznego i analizy hydrodynamicznej kształtu kadłuba okrętu dla studentów wydziału i młodych inżynierów polskiego przemysłu okrętowego....
-
Ocena możliwości transmisyjnych systemu z wielodostępem kodowym OCDMA w pasywnej optycznej sieci dostępowej.
PublicationSzerokopasmowa sieć dostępowa, wykonana jako optyczna sieć pasywna (PON), wymaga mechanizmu wielodostępu w warstwie fizycznej. Wielodostęp z rozdziałem kodowym OCDMA jest jedną z możliwych technik. Przedmiotem referatu jest analiza wpływu parametrów ikonfiguracji systemu OCDMA na jego własności na poziomie warstwy fizycznej. Wykorzystany komputerowy model symulacyjny pozwala na prognozowanie ograniczeń transmisji w warunkach rzeczywistych...
-
Diagnostyka techniczna węzła zawieszenia ślizgacza trakcyjnego odbieraka prądu - analiza i symulacja
PublicationW referacie przedstawiono opis matematyczny układu mechanicznego odbieraka prądu, a także omówiono opracowany model komputerowy układu w programie PSpice. Zaprezentowano wyniki badań symulacyjnych, w których przedstawiono wpływ częstotliwości wymuszeń zewnętrznych na występowanie drgań mechanicznych w układzie. Temat ten jest związany z problematyką jakości odbioru energii elektrycznej z sieci trakcyjnej wynikającej ze współpracy...
-
Reduction of vibration level by the spindle speed optimisation during ball end milling of flexible details
PublicationPraca dotyczy nadzorowania drgań podczas skrawania przedmiotów podatnych frezem kulistym. Przedsatwiono wspomaganą komputerowo procedurę nadzorowania z optymalizacją prędkości obrotowej narzędzia. Przy modelowaniu wykorzystano niestacjonarny model obliczeniowy. Rezultatem modelowania jest układ hybrydowy, w którym oddzielono podukłady: modalny, łączący i strukturalny. Metoda wymaga identyfikacji częstości własnych co może być wykonane...
-
Maszyny hydrotechniczne Kanału Elbląskiego cz. 1.
PublicationHistoria ta zdarzyła się wiele lat temu. W czasach, gdy jeszcze na świecie nie było komputerów, elektryczności, silników spalinowych i tego wszystkiego bez czego teraz nie potrafimy żyć i egzystować. Wydawało by się, że tym bardziej ludzie żyjący wiele lad przed nami, nie mogli sobie poradzić z przeciwnościami natury, nie mając tych wszystkich dobrodziejstw techniki, którymi my tak łatwo na co dzień się posługujemy. Ale czy...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Teoretyczne i eksperymentalne badania oraz modelowanie wewnętrznego odzysku ciepła w urządzeniach klimatyzacyjnych
PublicationW ramach prowadzonych wstępnych prac dotyczących badań wewnętrznego odzysku ciepła dokonano analizy psychrometrycznej porównawczej dla trzech rozwiązań konstrukcyjnych jednoprzewodowej centrali klimatyzacyjnej. Badaniom teoretycznym poddano, przy współudziale VBW Engineering Spółka z o.o., centrale klimatyzacyjno-wentylacyjne jednoprzewodowego systemu otwartego. Analizowano trzy warianty: klasyczna centrala - bez odzysku ciepła,...
-
Hybrid system of safe ship steering at sea
PublicationPrzedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...
-
Generalized access control in hierarchical computer network
PublicationThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Grafo-ania, czyli rzecz o grafach i algorytmach. Drzewa Steinera
PublicationProblem: na płaszczyźnie leżą 3 punkty. Znajdź czwarty, taki że jego sumaryczna odległość od 3 pozostałych jest minimalna, Pokazujemy jak rozwiązać ten problem i jego uogólnienie.
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublicationProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Diagnostyka układów automatycznej synchronizacji prądnic w czasie rzeczywistym
PublicationW referacie omówiono prototyp układu do badań UASP w czasie rzeczywistym. Szczególną uwagę poświęcono metodyce prowadzenia badań, architekturze sprzętowej urządzenia, modelom matematycznym układów regulacji napięcia i prędkości kątowej w nim zaimplementowanym oraz systemowi komputerowemu urządzenia. Wskazano na celowość stosowania urządzeń na rzeczywistych obiektach oraz omówiono korzyści z nich wynikające.
-
Methodology for incorporating the human and organizational factors inqualitative and quantative risk assessments
PublicationZaproponowano metodykę systematycznego uwzględniania czynników ludzkich i organizacyjnych w jakościowych i ilościowych modelach ryzyka stosując hierarchiczne diagramy wpływu (HID). Współczynniki wagowe i skalowe czynników wpływu w HID określone są odpowiednio na podstawie wiedzy ogólnej i audytu danego systemu. Metodykę zaimplementowano w programie komputerowym zaprojektowanym do obliczeń złożonych HID
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
Digital mono-pulse method in cylindrical antena.
PublicationArtykuł prezentuje metodę poprawy dokładności namiaru w wielowiązkowym sonarze z anteną cylindryczną. Metoda oparta jest na metodzie monopulsowej, wykorzystywanej w radarach i sonarach. Metoda zapewnia dobrą dokładność namiaru dla pojedynczego impulsu sondującego. Jedyna modyfikacja w stosunku do metody oryginalnej polega na wytworzeniu dwóch odchylonych wiązek i wykonaniu prostych obliczeń. Symulacja komputerowa dowodzi , że uzyskanie...
-
Vibration surveillance during ball end milling of curved flexible details on a basis of assessment of assurance of the model of real object
PublicationW pracy przedstawiono nową metodę nadzorowania drgań podczas frezowania zakrzywionych przedmiotów podatnych. Wykorzystano model modalny przedmiotu obrabianego, którego parametry zidentyfikowano na bazie badań doświadczalnych oraz analizy komputerowej. Zastosowanie modelu metody elementów skończonych, którego zachowanie jest zgodne z przedmiotem uformowanym w postaci cienkościennej powierzchni półwalcowej, a następnie - utworzenie...
-
Ocena akustycznego zagrożenia środowiska w związku z funkcjonowaniem projektowanej GALERII ZAMEK w Lublinie z uwzględnieniem przepisów krajowych i kryteriów BREEAM
PublicationOkreślono poziom zakłóceń akustycznych emitowanych do środowiska przez projektowaną galerie handlową (zakłócenia transportowe związane z dostawą towarów i funkcjonowaniem parkingu, hałas zewnętrznych jednostek wentylacji i klimatyzacji). Obliczenia wykonano przy pomocy komputerowej symulacji rozchodzenia się hałasu w terenie o określonej zabudowie, rzeźbie tereny i pokryciu gruntu. Przedstawiono zalecenia dotyczące ograniczeń hałasu...
-
Standardy stosowane w systemach wymiany i archiwizacji obrazów medycznych
PublicationW bieżącym podrozdziale przedstawiono podstawowe zgadnienia związane zestandardami wymiany i składowania obrazów w medycynie. W sposób szczególnyskupiono się na najbardziej uniwersalnej normie DICOM 3.0, stanowiącej pod-stawę współczesnych systemów informatycznych w radiologii. Przedstawionosposób konstrukcji formatu zapisu danych oraz podstawy dotyczące wymiany da-nych przez sieć komputerową. Na zakończenie podano charakterystykę...
-
Modeling of flow phenomena associated with polymer injection into a mold
PublicationPodczas wtrysku tworzywa do formy w strefie tworzywo-ścianka formy występują zjawiska, które są źródłem zwiększonej chropowatości powierzchni i wad wypraski. W pracy pisano powyższe zjawiska oraz zaprezentowano model numeryczny, umożliwiający symulację tych zjawisk. Symulację komputerową wykonano w CI TASK stosując program FIDAP. Wyniki badań symulacyjnych zweryfikowano badaniami doświadczalnymi, wykonując fotografie i profilogramy...
-
Computer aided funcional safety assessment
PublicationReferat porusza wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Opisuje się wyznaczanie poziomu nienaruszalności bezpieczeństwa (SIL). W następnym kroku analizy weryfikuje się poziom SIL w procesie modelowania probabilistycznego...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublicationW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Cartometric: semantic ontology evaluation with cartographic methods
PublicationW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
CartoMetric: Ocena semantycznych właściwości ontologii za pomocą metody kartograficznej
PublicationW ostatnich latach, głównie dzięki rozwojowi inicjatywy Sieci Semantycznej (ang. Semantic Web), staliśmy się świadkami powstawania coraz większej liczby gwałtownie ewoluujących ontologii. W takiej sytuacji zarówno użytkownicy Sieci, jak i komputerowe agenty potrzebują metody oceny właściwości ontologii, w szczególności takiej, która uwzględni jej cechy semantyczne, czyli kształt przestrzeni dozwolonych modeli. Niniejsza praca prezentuje...
-
ANALIZA ŁOŻYSKOWANIA MŁYNÓW ORAZ ORAZ OKREŚLENIE SPOSOBÓW I CH MODERNIZACJI ETAP1/2
PublicationCelem pracy było wykonanie analizy warunków pracy łożysk młynów rudy typu MSZC, 41.02, 41.03 oraz 41.04 wraz z określeniem możliwości zwiększenia ich nośności oraz niezawodności poprzez modernizację lub zmianę konstrukcji. Przeprowadzono symulacje komputerowe czterech typów łożysk młynów określając ich nośność, wartości grubości filmu, temperaturę w filmie olejowym, straty tarcia itp. Wykonano również analizę wpływu ukosowania...
-
Modelowanie przemieszczającej się struny w kontakcie z podukładem o parametrach skupionych
PublicationW artykule przedstawiono metodę modelowania i analizę układu składającego się z przemieszczającej struny w kontakcie z elementami o parametrach skupionych. Równania ruchu rozważanego układu wyprowadzane są metodą hybrydową, która wykorzystuje metodę dekompozycji modalnej oraz elementów skończonych. Zredukowany model modalny zbudowano dla podukładu nie uwzględniającego przyspieszenia Coriolisa i nieproporcjonalnego tłumienia. Zjawiska...
-
Blended-learning w nauczaniu przedmiotów nieinformatycznych
PublicationBlended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...
-
ASPEKTY BEZPIECZEŃSTWA W OCENIE WYNIKÓW POMIARÓW UZIEMIEŃ ODGROMOWYCH
PublicationOcena rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Bardziej bezpieczne wnioski powstają w wyniku pomiarów z zastosowaniem metody wykorzystującej przebiegi impulsowe, ponieważ wtedy jest uwzględniana tylko ta część nawet bardzo rozległego systemu uziemień, która bierze udział w...
-
Going into the research of dampers configuration for bodies under double load conditions.
PublicationJednym z etapów projektowania układów mechanicznych jest dobranie wartości sztywności i tłumienia elementów i dopasowanie ich do planowanego zachowania mechanizmu. Proces ten można uprościć, gdy uda się połączyć komputerowe modelowanie mechanizmów i optymalizację numeryczną. W pracy zajęto się doborem elementów tłumiących. Zaproponowano optymalne ustawienie oraz optymalne wartości współczynników dla układów stabilizujących położenie...
-
Funkcjonowanie zespołów napędu hydraulicznego maszyn w niskich temperaturach otoczenia
PublicationW pracy przedstawiono cztery warianty klasyfikacji rozruchów oziębionego napędu hydraulicznego. Pierwsza sytuacja dotyczy zagadnienia, w którym wszystkie zespoły układu napędowego wraz z olejem mają taką samą niską temperaturę podczas rozruchu. Pozostałe warianty odnoszą się do rozruchu w warunkach szoku termicznego wywołanych zasilaniem ciepłym czynnikiem roboczym oziębionych zespołów hydraulicznych. Rozruch zespołów...
-
Funkcjonowanie zespołów napędu hydraulicznego maszyn w niskich temperaturach otoczenia. Wyd.2
PublicationW pracy przedstawiono cztery warianty klasyfikacji rozruchów oziębionego napędu hydraulicznego. Pierwsza sytuacja dotyczy zagadnienia, w którym wszystkie zespoły układu napędowego wraz z olejem mają taką samą niską temperaturę podczas rozruchu. Pozostałe warianty odnoszą się do rozruchu w warunkach szoku termicznego wywołanych zasilaniem ciepłym czynnikiem roboczym oziębionych zespołów hydraulicznych. Rozruch zespołów w takich...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Internet jako idealne medium dla pomiaru poziomu zaufania społeczeństwa informacyjnego do nowych technologii
PublicationInternet, jak nic dotąd, zrewolucjonizowało urządzenie, jakim jestkomputer oraz komunikacje w świecie. Wynalazki telegrafu, telefonu, radia i komputera stworzyły zdolność bezprecedensowej integracji. Internet stał się niemal natychmiast ogólnoświatowym medium dla współpracy i współdziałania między społeczeństwami, gospodarkami i osobami korzystającymi z komputerów bez względu na położenie geograficzne.
-
Programowanie algorytmiczne w edukacji architektonicznej
PublicationWprowadzenie komputerów do projektowania architektonicznego uprościło projektowanie złożonych form geometrycznych. Na podstawie cyklicznych warsztatów badawczych, prowadzonych od 2011 roku na Politechnice Gdańskiej, przedstawiona została problematyka związana z zastosowaniem projektoawania algorytmicznego w architekturze. Celem warsztatów jest popularyzacja oraz sprawdzenie sprawności posługiwania się narzędziami służącymi do projektowania...
-
Otwartość jako metacecha systemów wytwórczych nowej generacji
PublicationPunktem wyjścia rozdziału są zmiany paradygmatu zarządzania systemami wytwórczymi oraz skojarzone z nimi problemy projektów komputerowego wspomagania organizacji produkcji. Z kolei pokazano megatrendy rozwojowe informatyki powiązane z systemami wytwórczymi nowej generacji. Odrębnej analizie poddano problemy integracji interfejsów systemowych. Zaprezentowano przykład identyfikacji wyrobów w praktyce przemysłowej w odniesieniu do...
-
Obliczenia rozpływu prądów zwarciowych w przewodach odgromowych linii WN
PublicationW artykule przedstawiono metodę oraz jej implementację w postaci programu komputerowego, które umożliwiają obliczenie rozpływu prądów zwarciowych w linkach odgromowych linii wysokiego napięcia. Algorytm umożliwia obliczenia dla linii dwustronnie zasilanej oraz linii w układzie gwiazdowym (z odczepem). Opracowany program umożliwia weryfikację doboru przewodów odgromowych z punktu widzenia wytrzymałości zwarciowej cieplnej.
-
Obliczanie rozpływu prądów zwarciowych w przewodach odgromowych linii WN
PublicationW referacie przedstawiono metodę oraz jej implementację w postaci programu komputerowego, które umożliwiają obliczenie rozpływu prądów zwarciowych w linkach odgromowych linii wysokiego napięcia. Algorytm umożliwia obliczenia dla linii dwustronne zasilanej oraz linii w układzie gwiazdowym (z odczepem). Opracowany program umożliwia weryfikację doboru przewodów odgromowych z punktu widzenia wytrzymałości zwarciowej cieplnej.
-
Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA
PublicationZaprezentowano metody przetwarzania strumieni multimedialnych na platformie KASKADA. Przedstawiono koncepcję dystrybucji strumieni do zadań obliczeniowych wykonywanych na poszczególnych węzłach klastra komputerowego. Zaprezentowano w jaki sposób dane strumieni są konwertowane i dostosowywane do wykorzystywania przez algorytmy obudowane w tzw. Ramkę KASKADA. Przedstawiono projekt i implementację archiwum strumieni multimedialnych...
-
Ocena nośności pali na podstawie wzorów dynamicznych.
PublicationPrzedstawiono zakres niezbędnej nowelizacji polskiej normy palowej oraz postać i zakres zmodyfikowanego wzoru dynamicznego Delmaga do określenia nośności pali wbijanych. Przeanalizowano ocenę nośności pali na podstawie wyników sondowań dynamicznych sondą średnią i ciężką zamieszczając odpowiednie normogramy do obliczeń. Zamieszczono przykład obliczeń nośności pala z wykorzystaniem normogramów oraz programu komputerowego...
-
Analiza stateczności walcowego pionowego zbiornika dwupłaszczowego posadowionego na fundamencie gruntowym
PublicationOmówiono wpływ nierównomiernego osiadania płaszcza wewnętrznego i zewnętrznego na nośność stalowego zbiornika dwupłaszczowego posadowionego za pośrednictwem podsypki piaskowej na uwarstwionym podłożu gruntowym. Analizę obliczeniową wykonano numerycznie przy zastosowaniu systemu komputerowego MSC Visual Nastran for Windows, version 2001. Stwierdzono, że przy zastosowaniu w obliczeniach podłoża typu Winklera otrzymuje się zbyt duże...
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Topology improvements in scale-free networks when assuring security and survivability
PublicationW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublicationWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Algorytm diagnostyczny na potrzeby samotestowania mikrosystemów analogowo-cyfrowych opartych na mikrokontrolerach.
PublicationPrzedstawiono procedurę samotestowania sieci analogowo-cyfrowych mikrosystemów elektronicznych opartych na mikrokontrolerach. Algorytm ten bazuje na metodzie 2D lokalizacji pojedynczych uszkodzeń parametrycznych. Składa się z części przedtestowej, w której tworzy się słownik uszkodzeń na komputerze PC i testowej zaimplementowanej w programie mikrokontrolera, która to dokonuje detekcji i lokalizacji pojedynczych uszkodzeń...