Filters
total: 1322
filtered: 746
-
Catalog
- Publications 746 available results
- People 73 available results
- Inventions 6 available results
- Projects 1 available results
- Laboratories 7 available results
- Research Teams 7 available results
- Research Equipment 10 available results
- e-Learning Courses 443 available results
- Events 11 available results
- Offers 1 available results
- Open Research Data 17 available results
Chosen catalog filters
Search results for: INSPEKCJE OPROGRAMOWANIA
-
Multicriteria optymization method for yacht design
PublicationArtykuł dotyczy optymalizacji wielokryterialnej projektowania innowacyjnego systemu jachtowego w taki sposób by osiągnąć polepszone zachowanie dynamiczne w dowolnych warunkach nawigacji morskiej. W artykule skoncentrowano się na komputerowej symulacji, modelowaniu i optymalizacji matematycznego modelu jachtu w różnych warunkach żeglowania w celu poprawy zdolności manewrowania i zwiększenia szybkości. Przeprowadza się symulację...
-
Bezzałogowa zdalnie sterowana jednostka latająca
PublicationQuadrocopter jako przykład drona wykorzystywany jest coraz częściej przez sektor publiczny i przemysłowy. W pierwszej kolejności zaprojektowano i wykonano ramę urządzenia. Następnie dobrano elementy pozwalające na lot quadrocoptera. Na płycie znalazła się jednostka centralna w postaci mikrokontrolera Atmega644PA. W dalszej części udokumentowano proces programowania kolejnych elementów składających się na program sterujący quadrocopterem....
-
1+1 Protection of Overlay Distributed Computing Systems: Modeling and Optimization
PublicationW niniejszym artykule przedstawiono autorską koncepcję ochrony transmisji od krańca do krańca (ang. 1+1 protection) dla systemów przetwarzania rozproszonego (ang. distributed computing systems). Artykuł prezentuje nowatorskie rozwiązanie dedykowane systemom typu ''overlay'', w których system przetwarzania rozproszonego stanowi warstwę najwyższą w warstwowej architekturze sieci, korzystającą z usług warstwy sieci transportowej....
-
Bezzałogowy kołowy pojazd elektryczny do automatycznego wychodzenia z poślizgów
PublicationPojazdy bezzałogowe znajdują zastosowanie w wielu dziedzinach współczesnego świata. Pojazdy autonomiczne wraz z algorytmami wspomagającymi kierowanie pojazdami skupiają uwagę wielu zespołów inżynierskich. Jednym z ważniejszych aspektów bezpieczeństwa na drogach jest wspomaganie zapobiegania i wychodzenia z poślizgów w dynamicznym środowisku. Artykuł przedstawia projekt oraz wykonanie bezzałogowego pojazdu kołowego zdolnego do automatycznego...
-
New generation speech aid for stuttering people
PublicationWspółczesne Cyfrowe Procesory Sygnałowe (ang. DSP) mają niewielkie wymiary, ale są w stanie re-alizować złożone algorytmy. Ich dodatkową zaletą jest łatwość wymiany oprogramowania, a co za tym idzie łatwość zmiany dziedziny zastosowań. Wykorzystując możliwości procesów stało się możliwe budowanie miniaturowych protez słuchu i mowy. W referacie skupiono się na zagadnieniach związanych z projekto-wanie i implementacją algorytmów...
-
New generation speech aid for stuttering people
PublicationWspółczesne Cyfrowe Procesory Sygnałowe (ang. DSP) mają niewielkie wymiary, ale są w stanie re-alizować złożone algorytmy. Ich dodatkową zaletą jest łatwość wymiany oprogramowania, a co za tym idzie łatwość zmiany dziedziny zastosowań. Wykorzystując możliwości procesów stało się możliwe budowanie miniaturowych protez słuchu i mowy. W referacie skupiono się na zagadnieniach związanych z projekto-wanie i implementacją algorytmów...
-
Określenie położenia za pomocą sieci bezprzewodowej w standardzie ZigBee
PublicationMimo wprowadzenia systemu nawigacji GPS, nadal istnieje zapotrzebowanie na inne, tańsze systemy lokalizacji położenia, w szczególności pracujące w pomieszczeniach, gdzie często nie dochodzi sygnał z satelity. Taki system można zrealizować za pomocą bezprzewodowej sieci czujników w standardzie ZigBee za pomocą kilku różnych metod. W pracy przedstawiono metodę RSSI (ang.: Received Signal Strength Indicator) oceny odległości za pomocą...
-
Projekt i realizacja automatycznej stacji monitorowania hałasu środowiskowego
PublicationW referacie przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
Intelligent system for environmental noise monitoring.
PublicationW rozdziale przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
Demagnetyzacja składowej podłużnej otwartego układu ferromagnetycznego.
PublicationObiekt ferromagnetyczny znajdujący się w ziemskim polu magnetycznym zaburza w swoim otoczeniu równomierność pola. Zaburzenie to związane jest z namagnesowaniem stałym i indukowanym obiektu ferromagnetycznego. W pracy przedstawiono wyniki badań symulacyjnych dotyczące możliwości demagnetyzacji obiektu w jego osi podłużnej pokrywającej się z największym wymiarem obiektu. Przedstawiono opis niezbędnych założeń dotyczących problemu,...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublicationAbstrakt Analiza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublicationPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Wpływ postrzeganego ryzyka oraz czynników wizerunkowych na zamiar zakupu marek własnych sieci handlowych
PublicationCelem przeprowadzonych badań była analiza wpływu wizerunku sklepu, postrzeganego ryzyka oraz wizerunku cenowego marek własnych na zamiar ich zakupu. Dokonano replikacji modelu zaproponowanego przez M.F. Diallo i w jej ramach zastosowano technikę wywiadu realizowanego za pośrednictwem Internetu (CAWI) i przeprowadzono analizy z wykorzystaniem modelu równań strukturalnych (SEM) przy pomocy oprogramowania AMOS. Stwierdzono, że zamiar...
-
Programowa realizacja bramy sygnalizacyjnej między siecią PSTN/ISDN a siecią Internet
PublicationRealizacja idei społeczeństwa informacyjnego wymaga odpowiedniej infrastruktury teleinformacyjnej dla której przewidziano sieci następnej generacji (NGN) a w tym Internet następnej generacji (NGI). W pracy przedstawiono rozwiązanie jednego z problemów wynikającego z przekształcenia obecnych sieci do sieci NGN. Jest to problem sterowania połączeniem dla usługi telekomunikacyjnej nazywanej popularnie telefonia (mowa). Realizacja...
-
Special hearing aid for stuttering people
PublicationDzięku postępowi w dziedzienie cyfrowego przetwarzania sygnałów możliwe stało zbudowanie subminiaturowego urządzenia łączącego funkcje aparatu słuchowego i korektora mowy. Takie urządzenie, mimo niewielkich rozmiarów, jest w stanie wykonywać skomplikowane alggorytmy a jego oprogramowanie może być łatwo zmieniane. W pracy skupiono się na zagadnieniach związanych z opracowniem prototypu i implementacją algorytmów korekcji słuchu...
-
Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej
PublicationW Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...
-
A service-oriented approach to the identification of IT Risk
PublicationArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublicationArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublicationNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublicationW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Budowa modelu prognostycznego dla farmy wiatrowej w środowisku MATLAB
PublicationLiberalizacja rynku energii elektrycznej sprawiła, że branża elektroenergetyczna przechodzi obecnie dynamiczny rozwój różnych jej obszarów (aspektów). Jednym z aspektów jest prognozowanie mocy jednostek wytwórczych źródeł wiatrowych. W prognozowaniu wykorzystuje się różnego rodzaju narzędzia matematyczne. Autor niniejszej publikacji poświęcił szczególną uwagę sztucznym sieciom neuronowym. Za pomocą modeli neuronowych istnieje możliwość...
-
Nowa metoda lokalizowania terminala ruchomego w systemie WCDMA/FDD
PublicationW referacie zaprezentowano nową metodę lokalizowania terminala ruchomego w systemie WCDMA/FDD (Wideband Code Division Multiple Access / Frequency Division Duplex). Metoda ta umożliwia estymację położenia geograficznego terminala ruchomego MS (Mobile Station) bez znajomości różnic czasowych w synchronizacji RTD (Relative Time Difference) poszczególnych stacji bazowych BS (Base Station), biorących udział w tym procesie. Do eliminacji...
-
Zastosowanie transformacji falkowej do bezkontaktowej detekcji pęknięcia szyby.
PublicationW pracy przedstawiono wyniki badań nad zastosowaniem transformacji falkowej do bezkontaktowej detekcji pęknięć tafli szklanej, drogą analizy odebranego sygnału akustycznego. Przeprowadzono je w celu opracowania algorytmu detekcji, a następnie układu detektora spełniającego normy obowiązujące dla systemów alarmowych. Przedstawiono podstawy teoretyczne transformacji falkowej, z podkreśleniem jej cech korzystnych dla zastosowań do...
-
Ocena języków systemów ekspertowych dla celu implementacji baz wiedzy Systemu Wieloagentowego
PublicationW pracy dokonano oceny wybranych narzędzi do implementacji modelu baz wiedzy systemu wieloagentowego do oceny technologii informatycznych. Narzędzia te to języki programowania systemów ekspertowych. Jakkolwiek bardzo dobrze sprawdzają się one w zastosowaniach związanych z gromadzeniem wiedzy w postaci zarówno faktów, jak i reguł to może się okazać, że nie udaje się z ich wykorzystaniem zrealizować wszystkich wymagań zdefiniowanych...
-
Podaż na Mazowszu a rozwój klastrów. Cz. 3
PublicationAutorka identyfikuje i opisuje występujące na Mazowszu inicjatywy klastrowe, szczególną uwagę poświęcając klastrom rolniczym. W ostatnich latach obserwuje się systematyczny przyrost sformalizowanych układów klastrowych w całym kraju. W przypadku inicjatyw klastrowych w woj. mazowieckim - część z nich kształtuje się w sposób naturalny - w oparciu o występujące mechanizmy rynkowe, ale większość powstała i sformalizowała się w odpowiedzi...
-
Diagnostyka układów elektronicznych z wykorzystaniem magistrali testujących
PublicationPrzedstawiono przegląd magistral testujących przeznaczonych do diagnostyki układów elektronicznych: magistralę IEEE 1149.1 dla układów cyfrowych, magistralę IEEE 1149.4 dla układów mieszanych sygnałowo oraz magistralę IEEE 1149.6 dla układów cyfrowych sprzężonych pojemnościowo. Pokazano wyniki badań nad wykorzystaniem magistrali IEEE 1149.4 do pomiarów interkonektów typu RLC na pakietach układów elektronicznych. Do badań użyto...
-
Protokół SOAP i jego zastosowanie.
PublicationW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Metody wymiarowania zasobów sieci w architekturze IIP Internetu Przyszłości
PublicationNiniejszy artykuł omawia założenia, strukturę oraz metody wymiarowania zasobów sieci wdrożone w architekturze Internetu Przyszłości w ramach projektu Inżynieria Internetu Przyszłości (IIP) realizowanego w latach 2010-2013. W szczególności artykuł opisuje założenia proponowanych modeli programowania liniowego wykorzystanych w celu rozdziału zasobów sieci (przepustowości łączy, mocy przetwarzania węzłów) pomiędzy Równoległymi Internetami....
-
DYNAMICZNA APLIKACJA INTERNETOWA SYMULACJI OBWODOWEJ MASZYNY INDUKCYJNEJ. UJĘCIE OBIEKTOWE
PublicationArtykuł dotyczy zastosowania dynamicznej aplikacji internetowa do symulacji obwodowej silnika indukcyjnego trójfazowego, wykorzystującej interfejs przeglądarki WWW. Model obwodowy silnika sformułowano w układzie osiach naturalnych i ujęciu metody energetycznej Lagrange’a. Implementację modelu maszyny w aplikacji internetowej wykonano w projekcie typu Web Forms, który jest elementem środowiska Microsoft Visual Studio. Kod programu...
-
Narzędzia zarządzania bezpieczeństwem infrastruktury drogowej w Polsce
PublicationZarządzanie bezpieczeństwem infrastruktury drogowej jest to stosowanie w planowaniu, projektowaniu, budowie i użytkowaniu dróg procedur polegają-cych na systematycznej identyfikacji zagrożeń na drodze, szacowaniu ich ewentualnych skutków dla uczestników ruchu drogowego oraz stosowaniu działań eliminujących zidentyfikowane zagrożenia lub zmniejszających skutki ich występowania mierzone liczbą wypadków, liczbą ofiar rannych i śmiertel-nych...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublicationBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Śródlądowe budowle wodne -aspekty geotechniczne
PublicationW niniejszej pracy przedstawiono ogólne zasady programowanie badań geotechnicznych przyjęcia parametrów obliczeniowych, wymagań odnośnie mozliwych stanów granicznych oraz obciążenia działające na budowlę wodną wraz z analizą współczynników bezpieczeństwa stosowanych w budownictwie wodnym. W kolejnych rozdziałach omówiono metody badania bezpieczeństwa oraz weryfikacji stateczności ziemnych budowli wodnych, w tym stany graniczne...
-
Drgania mechaniczne : Rozwiązywanie zagadnień z MATHCAD-em
PublicationAutor proponuje jednoczesne poznawanie teorii drgań mechanicznych i wdrażanie jej do analizy własności dynamicznych układów mechanicznych. Stosuje do tego celu wspomaganie komputerowe za pomocą programu MATHCAD. Wyjaśnia naturę zjawiska drgań mechanicznych i jego znaczenie w technice oraz wpływ na środowisko. Prezentuje też wzorcowe programy pomocne przy samodzielnym programowaniu obliczeń. Podaje zasady tworzenia modeli dyskretnych...
-
Metodyka tworzenia dynamicznych map hałasu w środowisku aglomeracji miejskiej z zastosowaniem gridu superkomputerowego
PublicationW rozprawie przedstawiono i zweryfikowano opracowaną przez autora metodę sporządzania aktualizowanych dynamicznie map hałasu. Oryginalnym podejściem jest zastosowanie potencjału gridu superkomputerowego jako środowiska do przeprowadzania obliczeń numerycznych w procesie modelowania źródeł i propagacji dźwięku. Dzięki temu możliwe stało się przeliczanie mapy hałasu obszaru wielkości dużego miasta w krótkich odstępach czasu. Autor...
-
Problemy wnioskowania z ontologii Semantic Web
PublicationIdea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
System inteligentnej nawigacji sterowanej głosem
PublicationW pracy rozważa się zagadnienie wykorzystania inteligentnego systemu nawigowania oraz przeglądania serwisu Internetowego z wykorzystaniem głosu. Projekt, na podstawie przeglądu zagadnień, scala istniejące rozwiązania, które umożliwiają sterowanie portalem internetowym za pomocą głosu w języku angielskim. Użytkownik otrzymuje możliwość wydawania komend głosowych, a także zapytań odnośnie zawartości portalu. W odróżnieniu od wielu...
-
Komputerowa rejestracja oraz analiza parametrów autonomicznego pojazdu elektrycznego
PublicationW referacie przedstawiono układ rejestrujący elektryczne oraz mechaniczne parametry auto-nomicznego pojazdu elektrycznego małej mocy, tj. wózka Melex 745. Pojazd wyposażony jest fabrycznie w przekształtnik energoelektroniczny realizujący płynny rozruch, jazdę oraz hamowanie odzyskowe. Układ rejestrujący oparty jest na przemysłowym komputerze PC wy-posażonym w kartę pomiarową. Zasilacz UPS daje możliwość rejestracji podczas jazdy...
-
Monitoring and diagnosis of quality and quantity in drinking water systems.
PublicationArtykuł przedstawia nowe podejście do inteligentnego monitorowania oraz diagnostyki Systemu Wodnego (WS) jako problem statusu, warunków operacyjnych oraz rozpoznawania zdarzeń. Oprogramowanie komputerowego systemu monitorowania i diagnostyki zawiera narzędzia dla identyfikacji modeli dyskretnych statusów oraz określenia parametrów ilości i jakości wody dla każdego statusu. Dla każdego stanu decyzje podejmowane są przy użyciu metody...
-
Elektryczne autonomiczne jednostki trakcyjne na linii Pomorskiej Kolei Metropolitalnej?
PublicationZasobniki energii są instalowane na pokładach elektrycznych pojazdów szynowych głównie w celu odzyskiwania energii hamowania. Postęp technologiczny w zakresie energoelektroniki i magazynowania energii umożliwił wykorzystanie energii elektrycznej do autonomicznej jazdy pojazdów w przypadku awarii sieci trakcyjnej oraz na niezelektryfikowanych odcinkach linii. Zastosowanie te mogą być alternatywą dla sieci trakcyjnej i mają miejsca...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublicationW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
End-to-end service survivability under attacks on networks
PublicationW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Dynamiczna aplikacja internetowa maszyny indukcyjnej w ujęciu obiektowym dla potrzeb symulacji obwodowej
PublicationTematem referatu jest dynamiczna aplikacja internetowa, która umożliwia symulację obwodową silnika indukcyjnego trójfazowego z wykorzystaniem interfejsu przeglądarki WWW. Model matematyczny silnika jest zdefiniowany w tzw. osiach naturalnych i sformułowany na podstawie metody energetycznej Lagrange’a. Do implementacji modelu maszyny w aplikacji internetowej wybrano projekt typu Web Forms, który jest składnikiem środowiska programistycznego...
-
Badanie emisyjności promieniowanej urządzeń energoelektronicznych w komorach GTEM
PublicationKomory ekranowane GTEM stanowią jedną z alternatywnych metod badania emisyjności promieniowanej urządzeń dopuszczanych przez wymagania norm. Pomimo istotnych ograniczeń metody GTEM pozwala ona na znaczne ograniczenie kosztów badań dla mniejszych urządzeń, w tym także dla urządzeń energoelektronicznych małych i średnich mocy. W pracy omówiono zasadnicze wymagania dotyczące pomiarów emisyjności promieniowanej urządzeń ze szczególnym...
-
Symulacja komputerowa obiektu dynamicznego na przykładzie biogazowni
PublicationW artykule przedstawiono symulator czasu rzeczywistego biogazowni rolniczej. Przedstawiony symulator obejmuje obiegi biomasy, biogazu a także obieg grzewczy wraz z systemem sterowania urządzeniami układów biogazowni oraz wizualizacją procesów. Badania koncentrowały się na wykonaniu symulatora, który odzwierciedla istniejące instalacje. Oprogramowaniem służącym do symulacji jest system CFD (Computational Fluid Dynamics) dający...
-
Cyfrowy akcelerator wybranych modułów standardu kompresji wideo H.264
PublicationW komunikacie przedstawiono konfigurowalny cyfrowy akcelerator estymacji ruchu (motion estimation) przeznaczony dla enkodera wideo standardu H.264. Akcelerator został wstępnie zaimplementowany w układzie FPGA VIRTEX6-VLX365T, a następnie w układzie ASIC w technologii UMC 90 nm. Obie implementacje zostały zweryfikowane pozytywnie, a szczegółowe wyniki symulacji i pomiarów akceleratora ASIC zostały porównane z innymi dostępnymi w...
-
Magazynowanie ciepła i chłodu uzyskanych dzięki wykorzystaniu ciepła odpadowego z silników jednostek morskich
PublicationPrzetworzenie ciepła odpadowego ze spalin silników diesla stwarza możliwości jego wykorzystania do ogrzewania, chłodzenia, a także wytwarzania energii elektrycznej. Dzięki temu możliwe jest obniżenie kosztów zapewnienia komfortu cieplnego w pomieszczeniach na statku. W dalszej części autorzy omówili możliwości magazynowania ciepła bądź chłodu w celu pokrycia późniejszego zapotrzebowania. Opisane zostały różne materiały wypełniające...
-
Integrated development plans of the functional urban areas in Pomeranian region in Poland
PublicationThe European Commission put a growing emphasis on the territorial and integrated app roach to policy support addressed in the frame of regional policy. In a special way this process refers to cities along with their functional environment. In Poland the National Spatial Development Concept 2030 has introduced the concept of functional areas, among others – Functional Urban Areas (FUAs). There is...
-
Wstępna ewaluacja interim krajowego programu bezpieczeństwa ruchu drogowego gambit 2005
PublicationSześć lat funkcjonowania Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, obecny stan bezpieczeństwa ruchu drogowego w Polsce oraz nowe wyzwania w tym zakresie, wyznaczone przez Unię Europejską do roku 2020, skłaniają do wykonywania ocen i identyfikacji przeszkód oraz barier powodujących opóźnienia w realizacji wcześniej przyjętych celów i zadań. Wstępne analizy wskazują, że samo programowanie działań prewencyjnych...