Filters
total: 811
filtered: 742
-
Catalog
Chosen catalog filters
Search results for: ATAK TERRORYSTYCZNY
-
OCENA WŁAŚCIWOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ PRACUJĄCYCH W UKŁADACH OCHRONY ODGROMOWEJ
PublicationW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie do ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe pomiaru...
-
OCENA PRZYDATNOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ DO CELÓW OCHRONY ODGROMOWEJ
PublicationW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe uwzględniają...
-
Selektywne zakłócanie transmisji OFDM w interfejsie radiowym NB-IoT
PublicationW artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania...
-
Modernistyczna architektura przemysłowa i jej ochrona - na przykładzie portu gdyńskiego
PublicationOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Modernist Industrial Architecture and Its Protection - the Port of Gdynia
PublicationOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Wpływ usług IT na zmiany organizacyjne w firmie
PublicationRozwój IT oraz postęp technologiczny tworzą okazję, w której można zakładać istnienie procesu powszechności usług. Dzieje się tak oczywiście w połączeniu z technologiami internetowymi, które przede wszystkim zapewniają powszechny dostęp, niezależny od czasu i przestrzeni.
-
Towards a universal embedded-atom method: empirically adjusted and consistent set of atomic densities for all elements of the periodic table
PublicationModel atomu HFS został zmodyfikowany poprzez wyznaczenie indywidualnych parametrów αex dla atomów. Parametry αex wyznaczono w oparciu o energię jonizacji atomów. W oparciu o tak zmodyfikowaną metodę HFS wyznaczono rozkłady gęstości elektronów w atomach.
-
Empirically adjusted and consistent set of EHT valence orbital parametersfor all elements of the periodic table. Modelling Simul. Mater. Sci. Eng. [online]. 2004 vol. 12 [dostęp..] s. 21-32, 3 rys. 3 tab. bibliogr. 35 poz. Dostępny w Internecie stacks.iop.org/MSMSE/12/21.ISSN 0965-0393 Jednorodny skorygowany empirycznie zbiór parametrów EHT dla orbitali walen- cyjnych pierwiastków.
PublicationModel atomu HFS został zmodyfikowany poprzez przypisanie każdemu z atomówindywidualnego parametru ŕ. Wartości ŕ dobrano w oparciu o pierwszy poten-cjał jonizacji atomu. Parametry EHT wyznaczono w oparciu o tak zmodyfikowa-ny model HFS.
-
Analiza sposobów chłodzenia układów łopatkowych turbin gazowych
PublicationReferat stanowi analizę najczęściej spotykanych sposobów chłodzenia układów łopatkowych w turbinach gazowych. W artykule przedstawiono schematy ilustrujące sposób chłodzenia a tak że przepływ strumienia słodzącego w układzie łopatkowym. Uwagę poświęcono głównie układom bez wymuszenia czyli konwekcyjnym.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Structural studies of bismuth nanocrystals embedded in SiO2 or GeO2 matrices.
PublicationW wyniku wygrzewania w atmosferze wodoru szkieł bizmutowych i germanowych otrzymano warstwę nanogranul bizmutu w otoczeniu amorficznej matrycy oraz powierzchniową warstwę bizmutowych granul. Grubość i struktura tak otrzymanych warstw silnie zależy od czasu i temperatury redukcji.
-
Przykład zastosowania przetworników piezoelektrycznych do stworzenia elektronicznych padów na platformie sprzętowej Arduino
PublicationW pracy zaprezentowano autorskie urządzenie umożliwiające sterowania procesem wyzwalania dowolnych próbek dźwiękowych przy użyciu tak zwanych padów perkusyjnych w zewnętrznym samplerze. Pady stworzono za pomocą zestawu zabawkowej perkusji, przetworników piezoelektrycznych oraz specjalnie zaprogramowanej platformy sprzętowej Arduino.
-
The possibility of an use of laser treatment to improve the behaviour of the Ti-6Al-4V alloy
PublicationPrezentowana praca miała na celu stworzenie warunków ultraszybkiego chłodzenia przetopionej warstwy w obecności azotu tak, aby otrzymać twardą i gruba warstwę wierzchnią na stopie Ti-6Al-4V , najczęściej używanm stopie Ti, zawierającą struktury martenzytu i azotku tytanu.
-
Rola osobowości pracownika w radzeniu sobie ze stresem w pracy na stanowisku komputerowym
PublicationW artykule dokonano analizy wpływu osobowości pracownika na radzenie sobie ze stresem w pracy na stanowisku komputerowym. Wskazano możliwości modyfikacji wymagań, tak aby praca była dostosowana do szerokiej grupy zatrudnionych i wymagała minimalnego udziału szczególnych predyspozycji indywidualnych.
-
Ocena poprawności działania algorytmu proof-number search na strukturze digrafu acyklicznego
PublicationAlgorytm proof-number search jest znanym algorytmem służącym do rozwiązywania gier logicznych. Rozwiązanie gry jest jednoznaczne ze znalezieniem optymalnej strategii i pozwala przeprowadzić rozgrywkę w sposób pozwalający na osiągnięcie najlepszego możliwego wyniku. Jedną z największych wad tego algorytmu, naturalnie pracującego na strukturze drzewa, jest wielokrotne rozwijanie identycznych poddrzew gry co prowadzi do nadmiarowego...
-
O utracie walorów pejzażowych przez wiejskie krajobrazy i o warunkach ich odzyskania
PublicationWiejski krajobraz znajduje się dziś w stanie estetycznej katastrofy. Przestaje zarządzać nim rolnictwo, a rozwijające się mieszkalnictwo i turystyka nie kontynuują długookresowej perspektywy działania i środowiskowej odpowiedzialności charakterystycznej dla rodzinnych gospodarstw rolnych. Zabudowa mieszkaniowa przybyszów z miasta i nowa infrastruktura turystyczna niszczą wizualne walory wiejskiego krajobrazu: malowniczość i harmonię,...
-
Trzmiele- ważne owady zapylające. Wykorzystanie jako organizmów wskaźnikowych- wyzwanie dla analityków.
PublicationWiększość roślin do wydania owoców i nasion wymaga zapylenia przez owady, które w poszukiwaniu pokarmu- nektaru i pyłku- przenoszą go z jednego kwiatu na drugi. Tak jest w przypadku drzew i krzewów owocowych, a także wielu warzyw. Rośliny , pomimo obfitego kwitnienia wiosną, bez pomocy owadów nie wydadzą plonu latem. W krajobrazie rolniczym zapylenie roślin uprawnych jest tak samo ważnym czynnikiem plonotwórczym, jak nawożenie...
-
Degradation of cefadroxil drug by newly designed solar light responsive alcoholic template-based lanthanum ferrite nanoparticles
PublicationIn this work, lanthanum ferrite nanoparticles were synthesized via a simple co-precipitation method. Two different templates, namely sorbitol and mannitol, were used in this synthesis to tune the optical, structural, morphological, and photocatalytic properties of lanthanum ferrite. The synthesized lanthanum ferrite-sorbitol (LFOCo-So) and lanthanum ferrite-mannitol (LFOCo-Mo) were investigated through Ultraviolet–Visible (UV–Vis),...
-
Komputer w labiryncie
PublicationProgramiści piszą programy, które potrafią robić wiele różnych rzeczy: odtwarzać filmy, prognozować pogodę, pomagać w nauce języków obcych czy matematyki. Ale czy wiesz, że można zaprogramować komputer tak, aby tworzył labirynty? W dodatku takie, które zawierają tajne informacje!
-
Miejski obszar funkcjonalny czy powiat? Problemy ponadgminne i miejsca ich rozwiązywania
PublicationMiasta, także małe, oddziałują na otoczenie wiejskie w dużej mierze poprzez dojazdy do miast do pracy i usług. Tak powstają tzw. miejskie systemy dzienne. Powiązania systemowe powodują, że ich kształtowaniu towarzyszą problemy, których zasięg przekracza granice gmin lub skala właściwa dla ich rozwiązywania przekracza kompetencje jednej gminy. Autor analizuje te problemy oraz możliwe miejsca ich rozwiązywania, porównując planowanie...
-
Wpływ rodzaju glikolu i monomerów sieciujących na właściwości nienasyconych poli(estro-eterouretanów)
PublicationW pracy przedstawiono wyniki badań dotyczące syntezy, budowy chemicznej i właściwości mechanicznych poli(estro-etorouretanów) otrzymywanych z oligo(alkilenoestro-eterodioli) syntetyzowanych z użyciem trzech różnych glikoli oraz 4, 4'-diizocyjanianu difenylometanu. Tak otrzymane poliuretany sieciowano monomerami winylowymi i akrylowymi.
-
Nowe spojrzenie na ekonomiczne aspekty jakości
PublicationOmówiono metody umożliwiające pozyskiwanie danych o kosztach różnego rodzaju do zarządzania jakością. Przedstawiono tak metody zalecane w ISO 9004 jak i inne nie stosowane powszechnie do analizy danych kosztowych w systemach jakości, a wywodzące się z księgowości i rachunkowości zarządczej
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
W poszukiwaniu osobowościowych wyznaczników wykorzystywania Internetu
PublicationArtykuł przedstawia wyniki badań własnych dotyczących weryfikacji istnienia zależności pomiędzy cechami osobowości uzytkoników Internetu a intensywnościa i celem korzystania z niego. Tak przeprowadzone badania pozwoliły potwierdzić niektóre słabe zależności wynikające z wcześniejszych, cytowanych badań. We wnioskach zawarto propozycje kierunków dalszych badań
-
Refleksje nad rolą architektury XXI wieku
Publicationw twórczości architektonicznej początków xxi wieku coraz bardziej poszukiwany i wyrazisty staje się aspekt estetyczny. dzieje się tak w wyniku rosnącego przekonania decydentów o wszechstronnym wpływie ''dzieła architektonicznego'' rozumianego jako nowego, przekonującego środka masowego przekazu na rozwój kultury całych grup społecznych.
-
Pomiary wymiany ciepła w obszarze uderzenia pojedynczej mikrostrugi
PublicationW niniejszej pracy przedstawiono wyniki badań nad wymianą ciepła wobszarze pojedynczej, nieograniczonej strugi wody. Uzyskane na stanowisku laboratoryjnym parametry posłużyły do określenia współczynnika przejmowania ciepła. Parametry chłodzenia porównane zostały z uzyskaną we wcześniejszych pracach korelacją, a tak»e z dostępnymi danymi literaturowymi.
-
Wykorzystanie lipaz do produkcji strukturyzowanych lipidów.
PublicationOmówiono metody otrzymywanie strukturyzowanych lipidów na drodze enzymatycznego przeestryfikowania oraz żywieniowe i funkcjonalne znaczenie tak uzyskanych produktów. Pokazano specyficzność lipaz i wykorzystanie ich jako biokatalizatorów w procesie przeestryfikowania. Omówiono także źródła substratów olejów i donorów acyli, używanych do produkcji strukturyzowanych lipidów.
-
Mark Fisher: od hauntologii do estetyki zewnętrzności
PublicationW artykule zrekapitulowany zostaje projekt estetyki zewnętrza Marka Fishera, tak jak został zarysowany w artykułach i książce Dziwaczne i osobliwe. Artykuł osadza poszukiwania Fishera w szerszej ramie pojęciowej (w kontekście tzw. brytyjskiej teorii spekulatywno-kulturowej), jak i na tle wątków akceleracjonistycznych.
-
Koncepcja połączenia kolejowego Morskiego Portu Gdynia S.A. z Kolejową Obwodnicą Trójmiasta
PublicationZapotrzebowanie na połączenie rozwijającego się Morskiego Portu Gdynia z Kolejową Obwodnicą Trójmiasta. Utworzenie tak zwanych „długich pociągów”. Wpływ katastrof kolejowych na warunki gruntowe i środowisko. Potrzeba modernizacji linii kolejowych. Kolejowa Obwodnica Trójmiasta jako alternatywa dla przejazdu pociągów przez obszar Aglomeracji Trójmiejskiej.
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublicationRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Strength parameters of masonry walls in modelling historic constructions
PublicationThe paper presents the determination of the basic material properties of a historic brickwork. Experimental studies were used to identify the basic material properties of bricks. The mechanical properties of the masonry, as an orthotropic homogenized material, were calculated. Then, numerical simulations using the Finite Element Method (FEM) were performed to verify the experimental outcomes. Macromodels with element sizes of 40,...
-
Badania obszarów zagrożonych zniszczeniem w biomateriałach koron stomatologicznych
PublicationDo analizy obszarów zagrożonych zniszczeniem w biomateriałach koron stomatologicznych zastosowano analizę strukturalną elementów skończonych MES. Opracowano dwu wymiarowy model korony stomatologicznej zamocowanej na kikucie zęba, w którym określono obszary występowania poszczególnych materiałów. Przyjęte do obliczeń numerycznych wartości modułu Younga i współczynniki Poissona odniesiono do rzeczywistych biomateriałów korony stomatologicznej....
-
Alokacja stacji wtórnego uzdatniania
PublicationSystem dystrybucji wody pitnej (SDWP) dostarcza wodę zarówno do gospodarstw domowych jak i odbiorców przemysłowych. Tak więc głównym celem SDWP jest spełnienie wymagań ilościowych na wodę o określonych parametrach jakościowych w każdym węźle poboru wody (konsumenckim).Złożoność i rozległość SDWP jak również liczba odbiorców wody nie pozwala na bezpośrednie i czynne sterowanie jakością wody w każdym węźle sieci wodociągowej. Tak...
-
Niechciany ''Pomost'' jako świadek destrukcji tkanki architektonicznej w Parku Nadmorskim w Sopocie = The unwanted ''Walking Overpass'' as the Witness to the destruction pf architectural tissue in the Seaside Park in Sopot
PublicationW referacie zawarta jest refleksja nad bezkarnym działaniem niszczycielskim w najdelikatniejszej strukturze krajobrazu miasta nadmorskiego. Krajobrazu ani jego dobrej pierwotnej tkanki nie da się odtworzyć tak szybko jak się ją niszczyło. W efekcie zapomnieliśmy, że piękno spaceru w Parku Nadmorskim jest wspólnym dobrem.
-
Derywatyzacja analitów- sposób na poprawę skuteczności procesu rozdzielania chromatograficznego
PublicationWiele badanych związków nie wykazuje takich właściwości, aby możliwe było ich oznaczanie przy użyciu technik chromatograficznych sprzężonych z danym typem detekcji, dlatego też konieczne staję się przeprowadzenie analitów w odpowiednie pochodne o pożądanych właściwościach umożliwiających ich oznaczenie, czyli przeprowadzenie tak zwanego procesu derywatyzacji.
-
Introducing the concept of Decisional DNA-Based web content mining
PublicationPrzedstawiono koncepcje zastosowania struktury reprezentacji wiedzy opartej na decyzyjnym DNA w procesie wyszukiwania informacji w internecie. Dokonano analizy eksperymentow tak wspomaganego wyszukiwania oraz sformulowano wnioski na temat przyszlych badan prowadzacych do dalszej integracji procesu wyszukiwania z doswiadczeniami zdobytymi w trakcie tego wyszukiwania.
-
Opis metody określania stopnia zwilżalności powierzchni cienkich warstw na przykładzie TiO2
Publicationrozdział opisuje sposób określania stopnia zwilżalności powierzchni cienkich warstw tio2. badane warstwy wytworzono za pomocą zmodyfikowanej metody rozpylania magnetronowego. zwilżalność określono za pomocą specjalistycznego stanowiska do pomiaru kąta zwilżania metodą tak zwanej siedzącej kropli. wyniki pokazały, że badane warstwy tio2 posiadały właściwości hydrofilowe.
-
Antimutagenic activity of white cabbage, raw and processed, juices towards food mutagens MeIQx and PhIP.
PublicationPrezentowane badania pokazały, że soki z kapusty wykazują bardzo silne właściwości przeciwutleniające. Najaktywniejszy był sok ze świeżej kapusty, który eliminował działanie użytych mutagenów w ponad 80%. Obróbka kulinarna nieco obniżała przeciwmutagenne właściwości pozostałych soków, ale i tak wykazywały one silne działanie ochronne.
-
The conception of secure and efficient process of migration into IPv6
PublicationZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Cationic distribution of nickel doped NixCoX-1Fe2O4 nanparticles prepared by hydrothermal approach: Effect of doping on dielectric properties
Publication -
Powering the Future by Iron Sulfide Type Material (FexSy) Based Electrochemical Materials for Water Splitting and Energy Storage Applications: A Review
PublicationWater electrolysis is among the recent alternatives for generating clean fuels (hydrogen). It is an efficient way to produce pure hydrogen at a rapid pace with no unwanted by-products. Effective and cheap water-splitting electrocatalysts with enhanced activity, specificity, and stability are currently widely studied. In this regard, noble metal-free transition metal-based catalysts are of high interest. Iron sulfide (FeS) is one...
-
Inżynierowie przyszłości
PublicationW artykule omówiono dwie podstawowe metody kształcenia inżynierów oraz podkreślono rolę we współczesnym świecie inżynierów,zwracając uwagę na rozwój twórczych umiejętności, tak niezbędnych w globalnej gospodarce. Zaakcentowano potrzeby zmian oraz trudności ich realizacji w obecnych warunkach. Wskazano także rozwiązania już wdrażanie na Politechnice Gdańskiej.
-
Blok energetyczny wykorzystujący energię promieniowania słonecznego
PublicationW referacie przedstawiono koncepcję przetwarzania energii słonecznej na energię elektryczną. Początkowa część referatu przedstawia sposoby przetwarzania energii, a tak że ich podział. W dalszej części przyjęto warianty układów do obliczeń. Na końcu porównano wyniki i wybrano najbardziej korzystny wariant. Blok energetyczny składa się z kolektorów próżniowych.
-
Ocena zagrożeń powstających w procesie projektowania obiektu.
PublicationW artykule przedstawiono model procesu projektowania, który został wzbogacony o elementy badania potencjalnych zagrożeń na poszczególnych etapach projektowania, tak w odniesieniu do późniejszego wytwarzania jak i eksploatowania. Dla oceny ergonomiczności rozwiązań projektowych, wprowadzono pojęcie oszczędności zasobu typu praca, zużywanych w procesie wytwarzania i eksploatacji.
-
Detekcja i lokalizacja uszkodzeń falownika napięcia w czasie rzeczywistym
PublicationW artykule przedstawiono nową metodę detekcji i lokalizacji uszkodzeń tranzystorów w falownikach napięcia. Jako zmienną diagnostyczną wykorzystano stosunek składowej stałej do podstawowej harmonicznej. Tak zdefiniowana zmienna zapewnia poprawne wykrywanie i lokalizację uszkodzeń niezależnie od warunków pracy napędu. Metoda została sprawdzona poprzez badania symulacyjne i eksperymentalne.