Filters
total: 3698
filtered: 2838
-
Catalog
- Publications 2838 available results
- Journals 23 available results
- Publishing Houses 4 available results
- People 172 available results
- Inventions 14 available results
- Projects 43 available results
- Laboratories 6 available results
- Research Teams 14 available results
- Research Equipment 5 available results
- e-Learning Courses 482 available results
- Events 22 available results
- Open Research Data 75 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: bezpieczenstwo sieci
-
Poprawa bezpieczeństwa osób z niepełnosprawnością podczas ewakuacji z obiektów użyteczności publicznej
PublicationObecne przepisy budowlane nie zapewniają osobom z niepełnosprawnością pełnego bezpieczeństwa na wypadek pożaru. W artykule zarysowane zostaną obszary problemowe związane z technicznymi warunkami zapewnienia tym osobom bezpiecznej ewakuacji z budynku. Przedstawione zostaną przykłady rozwiązań zwiększających bezpieczeństwo tych osób oraz sposoby ewakuacji przy pomocy środków technicznych. Poruszona zostanie tematyka dostępu do informacji...
-
Wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych.
PublicationPrzedstawiono wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych takie jak: metoda FMECA (failure mode, effect and criticality analysis, FTA (fault tree analysis, RBD (reliability block diagram) RCM (reliability centered maintenance, LCC (life cycle cost) i PMO (preventive maintenance optimising.
-
Obliczanie wartości PFD dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach.
PublicationPrzedstawiono sposoby wyznaczania wartości średnich PFD, PFDavg, dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach. Określono podstawowe definicje i cel obliczania wartości prawdopodobieństwa niezadziałania funkcji bezpieczeństwa obwodu SIS. Zaprezentowano podstawy teoretyczne obliczeń wartości PFD, PFDavg dla funkcji bezpieczeństwa o różnych konfiguracjach oraz ich modele probabilistyczne. Przedstawiono także przykłady...
-
Forecasting of currency exchange rates using artificial neural networks
PublicationW rozdziale tym autor przedstawił wyniki swoich badań nad wykorzystaniem sztucznych sieci neuronowych do prognozowania kursu walut (na przykładzie pary walutowej PLN-USD).Głównym celem badań było porównanie skuteczności przewidywania kursu złotówki w latach 1997 - 2005 przy pomocy różnych rodzajów sieci neuronowych.
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublicationNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Wireless Networks as an Infrastructure for Mission-Critical Business Applications
PublicationDespite the dynamic growth of wireless network systems, their pres-ence in business-support infrastructure has been limited. In the article we provide an overview of generic corporate network architecture and examine usefulness of available wireless network solutions in such systems. Following this overview we analyze new wireless network architecture which currently undergoes standardization process - wireless mesh. It can result...
-
A comparison of Bluetooth scatternet formation algorithms with reference to interference issues
PublicationZe względu na fakt, iż scatternety Bluetooth mogą być tworzone w różnoraki sposób, w artykule podjęto próbę ich porównania pod kątem kilku istotnych parametrów (ze szczególnym uwzględnieniem aspektu potencjalnych interferencji).
-
The reliability of ring, star and hybrid networks
PublicationJednym z parametrów charakteryzującym jakość sieci jest jej niezawodność. Rozważono sieci o topologiach drzewiastych, gwiaździstych, pętlowych, wielo-pętlowych oraz mieszanych. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie statystycznie niezależne. Jako oceny niezawodności sieci przyjęto: średnią liczbę sprawnych par...
-
Comparative study of learning methods for artificial network
PublicationW artykule przedstawiono wyniki badań porównawczych metod uczenia sieci neuronowych takich jak: metoda propagacji wstecznej błędów, rekurencyjna metoda najmniejszych kwadratów, metoda Zangwill'a, metoda algorytmów ewolucyjnych. Celem tych badań jest dobieranie najefektywniejszej metody uczenia do projektowania adaptacyjnego neuronowego regulatora napięcia generatora synchronicznego.metody uczenia, sieć neuronowa, neuronowy regulator...
-
Performance analysis of co-existing Wi-Fi and Bluetooth networks
PublicationPasmo ISM wykorzystywane jest przez wiele różnych technologii transmisji bezprzewodowej. Tym samym pojawiają się problemy związane z zapewnieniem określonej efektywności dla sieci różnych technologii. W artykule analizowano wpływ wzajemnych interferencji nadajników sieci Bluetooth i IEEE802.11b, badano przykładowe scenariusze pracy oraz przedstawiono wyniki badań dotyczących techniki AFH (ang. Adaptive Frequency Hopping).
-
A Distributed Description of Facts in a Distributed Semantic Web Ontology
PublicationInicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...
-
Lab security improvement using RFID technologies
PublicationTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Uncertainty assessment in the safety and security oriented risk analyses
PublicationW artykule przedstawiono uwzględnienie oceny niepewności w procesie związanym z analizą ryzyka i analizą bezpieczeństwa oraz ochroną informacji. Przedstawiona została koncepcja oceny bezpieczeństwa i zarządzania ryzykiem z uwzględnieniem analizy warstw zabezpieczeń LOPA. W artykule nakreślono wyzwania związane z integracją podejścia oceny bezpieczeństwa (safety) i ochrony informacji (security) w projektowaniu systemów zabezpieczeń...
-
Network-centric warfare: a strategy for homeland security
PublicationPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Differences and mutual connections of the transport safety systems
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Methodological aspects of functional safety assessment
PublicationW artykule przedstawiono aktualne problemy analizy ryzyka i modelowania probabilistycznego w zarządzaniu bezpieczeństwem funkcjonalnym w cyklu życia systemów związanych z bezpieczeństwem. Zostały wyróżnione dwa podstawowe etapy w cyklu życia tych systemów, a mianowicie etap projektowania i etap eksploatacji. Z powodu złożoności i niepewności może być użyteczna w analizie ryzyka i modelowaniu probabilistycznym informacja zarówno...
-
An integrated framework for security protocol analysis
PublicationAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Time series - the tool for traffic safety analysis
PublicationGłównym celem artykułu jest przedstawienie sposobu modelowania i modeli stosowanych w analizach i prognozowaniu odnośnie zmian śmiertelności w wypadkach drogowych w Polsce. W tym celu zastosowano teorię modeli strukturalnych szeregów czasowych przy założeniu, że zarówno ruch drogowy, jak i bezpieczeństwo na drogach są procesami dynamicznymi, w których przeszłość ma znaczący wpływ na teraźniejszość i przyszłość systemu.
-
Transport system integration - a challenge of our times
PublicationKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. W Polsce, podobnie jak w innych krajach UE, obserwuje się podobne dysproporcje pomiędzy skalą wypadków drogowych i wypadków w innych rodzajach transportu. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą...
-
Możliwości wykorzystania modeli sieci ulicznej do weryfikacji ustawień brzegowych systemu sterowania ruchem
PublicationCelem referatu było sprawdzenie czy metoda zaimplementowana w programie TRANSYT będzie możliwa do wykorzystania przy ustalaniu ustawień brzegowych dla sygnalizacji świetlnej w systemie sterowania ruchem TRISTAR. Wykorzystano przy tym zaawansowane modele matematyczne na których bazują narzędzia do prognozowania i analiz ruchu na poziomie makro i mikroskopowym: SATURN, PTV VISUM i PTV VISSIM oraz narzędzia do optymalizacji sygnalizacji...
-
ZASTOSOWANIE METOD SZTUCZNYCH SIECI NEURONOWYCH DO PROJEKTOWANIA WIEŃCÓW ŁOPATKOWYCH W STOPNIACH TURBINOWYCH
PublicationPalisady łopatek turbinowych (zarówno kierownicze, jak i turbinowe) dla potrzeb badań i analiz projektowych charakteryzuje się poprzez wybrane zestawy parametrów geometrycznych i przepływowych. Przykłady takiego podejścia do opisu palisady kierowniczej i wirnikowej przedstawiono w tym rozdziale. Dane dla tych zakresów posłużyły do zbudowania bazy danych charakterystyk geometrycznych i związanych z nimi charakterystyk przepływowych...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Wpływ przekształceń struktury sieci ulicznej na sprawność funkconowania transportu indywidualnego w miastach
PublicationZwiązki pomiędzy wybranymi kierunkami przekształcania sieci ulicznej i zagospodarowania przestrzennego a funkcjonowaniem transportu indywidualnego. Przykładowe modele ruchu w miastach.
-
Nowe podejście do zasad optymalizacji koegzystencji sieci standardów Bluetooth i IEEE 802.11b
PublicationNiektóre z istniejących algorytmów formowania sieci scatternet Bluetooth (BT) można usprawnić, aby poprawić efektywność współistnienia urządzeń IEEE 802.11b (Wi-Fi) z urządzeniami BT. W niniejszym opracowaniu nakreślono ideę nowego podejścia do zasad optymalizacji współistnienia sieci BT i Wi-Fi, opartą o algorytmy formowania sieci BT.
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublicationW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
Ograniczenie wpływu odkształcenia napięcia sieci na dokładność pomiaru impedancji uziemień urządzeń elektroenergetycznych
PublicationW pracy przedstawiono propozycję nowej metody pomiaru impedancji rozległych uziemień urządzeń elektroenergetycznych. Metoda ta pozwala ograniczyć wpływ odkształcenia napięcia sieci na błędy pomiaru impedancji. Badania i obliczenia błędów przeprowadzone zostały dla wybranych typów odkształceń krzywej napięcia i różnych parametrów obwodu badanego.
-
Kształtowanie pojemności interfejsu radiowego WCDMA/FDD w sieci UMTS o strukturze hierarchicznej
PublicationW referacie przedstawiono wyniki badań symulacyjnych mechanizmu przenoszenia pojemności pomiędzy komórkami w różnych warstwach hierarchicznej struktury komórek w sieci UMTS. Sieć komórkowa została zaplanowana na cyfrowej mapie miasta Gdańska
-
Kształtowanie pojemności interfejsu radiowego WCDMA/FDD w sieci UMTS o strukturze hierarchicznej
PublicationW artykule przedstawiono wyniki badań symulacyjnych mechanizmu przenoszenia pojemności pomiędzy komórkami w różnych warstwach hierarchicznej struktury komórek w sieci UMTS. Opisywana metoda zarządzania obciążeniem może być przydatna do zwiększenia efektywności wykorzystania zasobów radiowych. Sieć komórkowa została zaimplementowana na cyfrowej mapie Gdańska.
-
Integracja bezprzewodowych heterogenicznych sieci IP dla poprawy efektywności transmisji danych na morzu
PublicationWraz ze wzrostem istotności środowiska morskiego w naszym codziennym życiu np. w postaci zwiększonego wolumenu transportu realizowanego drogą morską. czy zintensyfikowanych prac dotyczących obserwacji i monitoringu środowiska morskiego, wzrasta również potrzeba opracowania efektywnych systemów komunikacyjnych dedykowanych dla tego środowiska. Heterogeniczne systemy łączności bezprzewodowej integrowane na poziomie warstwy sieciowej...
-
WSKAZYWANIE PUNKTU STARTOWEGO DLA ITERACYJNYCH ALGORYTMÓW OBLICZANIA POŁOŻENIA Z UŻYCIEM SIECI NEURONOWEJ
PublicationW referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
Modelowanie przeplywu pary przez okołodźwiękowe wieńce turbinowe przy użyciu sztucznych sieci neuronowych
PublicationNiniejszy artykul stanowi opis modelu przepływu pary przez okołodźwiękowe stopnie turbinowe, stworzonego w oparciu o sztuczne sieci neuronowe (SSN). Przedstawiony model neuronowy pozwala na wyznaczenie rozkladu wybranych parametrów w analizowanym przekroju kanalu przeplywowego turbiny, dla rozpatrywanego zakresu wartości ciśnienia wlotowego.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Charakterystyka mechanizmów samoorganizującej się, wieloskokowej sieci bezprzewodowej w strefie B systemu netBaltic
PublicationStrefowa struktura systemu netBaltic pozwala na zastosowanie w jego obrębie odmiennych mechanizmów komunikacji sieciowej w zależności od dostępnych w określonym momencie dla danej jednostki możliwości komunikacyjnych. W strefie B systemu przewidziano wykorzystanie samoorganizującej, wieloskokowej sieci o strukturze kratowej, pozwalającej znacząco rozszerzyć zasięg łączności sieciowej poza obszar funkcjonowania lądowych systemów...
-
Analiza drgań przewodów jezdnych sieci trakcyjnej w aspekcie oceny jej stanu technicznego
PublicationW pracy przedstawiono możliwości wykorzystania analizy drgań przewodów jezdnych sieci trakcyjnej do oceny jej stanu technicznego. Zaprezentowano wyniki badań laboratoryjnych, w których rejestrowano drgania odcinka przewodu jezdnego o zróżnicowanym stopniu zużycia i przy różnych warunkach jego zawieszenia. Na bazie przeprowadzonych analiz w dziedzinie czasu i częstotliwości, wskazano zależności między stanem sieci a wybranymi parametrami...
-
Przechwytywanie wartości w modelu biznesu sieci przedsiębiorstw - osnowa teoretyczna i przypadki praktyczne
PublicationPodejmując prace nad zagadnieniem przechwytywania wartości w modelach biznesów sieci przedsiębiorstw Autorzy sformułowali dwa cele. Pierwszy nakierowany był na sformułowanie osnowy teoretycznej przechwytywania wartości przez sieć przedsiębiorstw. Drugi obejmował przedstawienie przypadków praktycznych przechwytywania wartości. Dążąc do osiągnięcia pierwszego celu sformułowano definicję sieci przedsiębiorstw przyjmując, że sieć przedsiębiorstw...
-
Modelowanie przepływu pary przez okołodźwiękowe wieńce turbinowe z użyciem sztucznych sieci neuronoych
PublicationNiniejszy artykuł stanowi opis modelu przepływu pary przez okołodźwiękowe stopnie turbinowe, stworzonego w oparciu o sztuczne sieci neuronowe (SSN). Przedstawiony model neuronowy pozwala na wyznaczenie rozkładu wybranych parametrów w analizowanym przekroju kanału przepływowego turbiny dla rozpatrywanego zakresu wartości ciśnienia wlotowego.
-
Przygotowanie, realizacja i ocena pomiarów terenowych do identyfikacji oporności hydraulicznej sieci wodociągowej
PublicationW procesie tworzenia komputerowego modelu przepływów (KMP) jednym z wiodących zadań jest przygotowanie i realizacja pomiarów terenowych w celu identyfikacji oporności hydraulicznej czynnej sieci wodociągowej. Motywacją autora do przedstawienia zasad postępowania w tym zakresie jest narastająca niefrasobliwość twórców KMP, którzy w nieuprawniony sposób używają paramodeli do rozwiązywania problemów inżynierskich. W pracy zdefiniowano...
-
Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu
PublicationPrzedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji...
-
ZMIANY POZIOMÓW NAPIĘĆ W SIECI NISKIEGO NAPIĘCIA Z PRZYŁĄCZONYMI ŹRÓDŁAMI GENERACJI ROZPROSZONEJ
PublicationWprowadzenie generacji rozproszonej do sieci niskiego napięcia może wywołać w niej problemy natury napięciowej. W artykule zaprezentowano wpływ generacji rozproszonej na poziomy napięć w sieci niskiego napięcia. Rozpatrzono różne punkty przyłączenia źródeł i związane z tym zmiany poziomów napięć. Analizę przeprowadzono dla rzeczywistej sieci niskiego napięcia o znacznej długości. Sieć zasila budynki mieszkalne zlokalizowane na...
-
Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku
PublicationJedną z dróg zwiększania bezpieczeństwa żeglugi morskiej jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. W artykule opisano wyniki symulacji wybranych algorytmów przekazywania wiadomości usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności.
-
Modelowanie rozwoju regionalnej sieci połączeń kolejowych z wykorzystaniem metody analitycznego procesu sieciowego
PublicationW artykule przedstawiono wielokryterialny model decyzyjny dla kategoryzacji linii kolejowych w województwie pomorskim z uwagi wymogi użyteczności publicznej. Punktem odniesienia dla analizy był Plan zrównoważonego rozwoju publicznego transportu zbiorowego w województwie pomorskim, w którym z uwagi na niezbędną elastyczność decyzyjną nie dokonano parametryzacji kryteriów decydujących o przypisaniu linii do segmentu użyteczności...
-
Algorytmy wyodrębniania składowych symetrycznych sygnału pomiarowego napięcia w przypadku asymetrii sieci trójfazowej
PublicationW artykule zaprezentowano działanie wybranych algorytmów wykorzystywanych do wyodrębniania składowych symetrycznych z sygnałów pomiarowych napięcia lub prądu w przypadku wystąpienia asymetrii trójfazowej sieci elektroenergetycznej. Weryfikacji działania algorytmów dokonano na podstawie badań symulacyjnych i laboratoryjnych w układzie w którym jako odbiornik zastosowano stojan maszyny asynchronicznej pierścieniowej. Określono wpływ...
-
Estymacja położenia węzłów ruchomych w sieci UWB synchronizowanej emisją z węzła nieruchomego
PublicationW referacie przedstawiono wyniki testów możliwości wykorzystania modemów IR UWB (Impulse Radio Ultra-Wide Band) typu DWM1000 do budowy sieci radiolokalizacyjnej, w której położenie węzłów ruchomych jest estymowane na podstawie pomiarów różnic odległości metodą TDOA (Time Difference of Arrival). Opisana została struktura sieci i sposób synchronizacji pomiarów czasów w nieruchomych węzłach referencyjnych przez cykliczny odbiór sygnałów...
-
Sieć sensorowa do rejestracji drgań górnej sieci trakcyjnej w celach diagnostyki eksploatacyjnej
PublicationWraz ze wzrostem prędkości kolejowych pojazdów elektrycznych zwiększają się wymagania utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Ciągły monitoring i diagnostyka pozwalają wykrywać pogarszającą się jakość odbioru prądu z sieci jezdnej. Jedną z metod jest umieszczenie czujników przyspieszenia na przewodzie jezdnym. Analiza przebiegu przyspieszenia pozwala określić jakość współpracy sieci jezdnej z pantografem....
-
Metoda analizy wielokryterialnej do planowania rozwoju sieci elektroenergetycznej średniego i niskiego napięcia
PublicationW artykule przedstawiono metodę wspomagającą decyzje w zakresie wyboru wariantu przyłączenia odbioru do sieci elektroenergetycznej dystrybucyjnej niskiego napięcia lub średniego napięcia oraz mikrogeneracji do sieci niskiego napięcia. Metodę tą zaimplementowano w skoroszycie kalkulacyjnym Microsoft Excel i zastosowano do analizy złożonych przypadków przyłączenia odbioru lub mikrogeneracji.
-
Analiza drgań przewodu jezdnego sieci trakcyjnej w aspekcie oceny jej stanu technicznego.
PublicationGórna sieć trakcyjna jest nadal najefektywniejszym sposobem zasilania kolejowych pojazdów elektrycznych. Sieć jezdna nie ma możliwości technicznych redundancji, co wymaga okresowej oceny stanu technicznego w celu zapewnienia prawidłowej współpracy z odbierakami prądu pojazdów. W artykule przedstawiono aspekty oceny stanu technicznego górnej sieci trakcyjnej na podstawie modelowania matematycznego i wybranych badań laboratoryjnych....
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej C-MUX firmy Marconi Communications
PublicationPrzeanalizowano właściwości szerokopasmowej sieci dostępowej C-MUX firmy Marconi Communications i opracowano szczegółową metodologię badań. Przedstawiono i omówiono wyniki badań sieci C-MUX i opracowano wnioski szczegółowe.
-
Badania i analiza właściwości szerokopasmowej sieci dostępowej FDS-1 HL firmy BIATEL
PublicationDokonano analizy szerokopasmowej sieci dostępowej FDS-1HL firmy Biatel i opracowano szczegółową metodologię badań. Przedstawiono wyniki przeprowadzonych badań i opracowane wnioski dot.: parametrów styku abonenckiego, jakości transmisji danych, poprawności działania łącza dostępu podstawowego ISDN oraz systemu zarządzania i utrzymania
-
Modele symulacyjne zachowania się miejskiej sieci ciepłowniczej dla potrzeb optymalnej eksplatacji elektrociepłowni
PublicationW opracowaniu omówiono 2 modele symulacyjne zachowania się sieci ciepłowniczej. Pierwszy oparty jest o struktury Boxa-Jenkinsa, drugi wykorzystuje sieci neuronowe. Przeprowadzono próby na danych rzeczywistych z gdańskiej sieci ciepłowniczej na podstawie, których dobrano parametry modeli. Sprawdzono przydatność obu struktur do prognozowania zachowania się miejskiej sieci ciepłowniczej przy znanych wymuszeniach.