Filters
total: 399
filtered: 319
-
Catalog
Chosen catalog filters
Search results for: PRZEŁĄCZANIE, PROTOKOŁY,
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Friction forces for human hip joint at a naturally permeable cartilage
PublicationNiniejsza praca omawia różne rodzaje sił tarcia występujących w szczelinach stawów człowierka. W artykule dokonano analizy kilku ważnych czynników wpływających na wartości sił tarcia występujących w stawach człowieka. Rozważa się siły tarcia wywołane klasycznym hydrodynamicznym smarowaniem, wzmożonym hydrodynamicznym smarowaniem, wyciskaniem a także przesączaniem cieczy synowialnej do i z porowatej warstwy chrząstki stawowej.
-
Mechanizmy zarządzania mobilnością węzłów w systemie netBaltic
PublicationZarządzanie mobilnością w specyficznym środowisku komunikacyjnym, jakim jest środowisko morskie, wymaga dedykowanych rozwiązań przystosowanych do pracy w trudnych warunkach propagacyjnych, a jednocześnie zapewniających możliwość wykorzystania różnych technik transmisji. W artykule zaprezentowano rozwiązanie opracowane w ramach projektu netBaltic. Przedstawiono architekturę węzła z wprowadzonymi na potrzeby obsługi mobilności dodatkowymi...
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublicationW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
On performance limits of switched-capacitor multi-phase charge pump circuits. Remarks on papers of Starzyk et al.
PublicationW pracy zweryfikowano hipotezę Starzyka nt. maksymalnego, osiągalnego wzmocnienia napięciowego w wielotaktowym konwerterze napięcia stałego typu C-przełączane (w tzw. pompie ładunkowej). W konwerterze zbudowanym z k kondensatorów maksymalne wzmocnienie określone jest przez odpowiednią potęgę liczby 2 tj. 2^(k-1) przy czym warunek podany przez Starzyka jest konieczny lecz nie jest dostateczny. Podano warunki konieczne i dostateczne...
-
Adaptacyjna metoda doboru przepływności przydzielanych programom radiowym nadawanym w standardzie DAB+
PublicationW artykule opisano pomiary jakości transmisji rzeczywistych programów radiowych nadawanych w standardzie DAB+. Omówiono badania ankietowe dotyczące przełączenia emisji programów radiowych z techniki analogowej FM na cyfrową DAB+. Dokonano analizy typów audycji prowadzonych w godzinie największej słuchalności pod kątem efektywnego zarządzania ograniczonymi zasobami częstotliwościowymi. Zaproponowano metodę adaptacyjnego doboru przepływności...
-
Transformator z tyrystorowym przełącznikiem zaczepów jako obiekt sterowania
PublicationArtykuł jest wynikiem realizacji studenckich projektów, których obiektem badań były transformatory z tyrystorowym podobciążeniowym przełącznikiem zaczepów (PPZ), znajdujące się w Laboratorium LINTE^2. Pierwszy projekt obejmował analizę stanów przejściowych zachodzących podczas przełączania tyrystorów. W referacie przedstawiono opracowany model tyrystorowego przełącznika zaczepów wraz z przykładowymi wynikami. Drugi projekt skutkował...
-
ROZLICZENIA ZA ENERGIĘ BIERNĄ W TARYFACH OPERATORÓW W POLSCE
PublicationW artykule opisano aktualny sposób rozliczeń za energię bierną stosowany w taryfach operatorów sieci dystrybucyj¬nych w Polsce. Dokonano krytycznej oceny obecnych rozwiązań. Przeanalizowano zagadnienia związane z motywacyjnym oddziały¬waniem obecnych rozwiązań na odbiorców. Zasygnalizowano pro¬blemy pojawiające się w związku z przyłączaniem rozproszonych wytwórców do sieci dystrybucyjnych oraz wyzwania związane z rozliczaniem prosumentów.
-
Reactive Energy Billing in Operator Tariffs in Poland
PublicationThe paper describes the current method of reactive energy billing in the tariffs of distribution grid operators in Poland. The current solutions are subject to critical assessment. Issues related to the motivation effect of the current solutions on consumers are analysed. Problems that occur in relation with connecting distributed generators to the distribution grid and challenges related to prosumer billing are indicated.
-
Początek Gdyńskiego Systemu Wodociągowego Rozbudowa układu wodociągowego na Kępie Oksywskiej w latach 1933 - 1939. Część III.
PublicationBudowa sieci osiedlowej na terenie „Nowego Oksywia”. Przyłączenie wodociągu Marynarki Wojennej do budowanego układu na Kępie Oksywskiej. Komplikacje przebiegu procesu budowy rurociągu do Babiego Dołu. Uzbrojenie terenu osiedla "Paged". Przekształcenie na terenie Oksywia struktury sieci rozgałęzieniowej w pierścieniową. Konsolidacja układu na Kępie Oksywskiej z wodociągiem grupowym Wielkiej Gdyni. Realizacja zarządzenia o przymusie...
-
Bezczujnikowy rozruch wysokoobrotowej maszyny synchronicznej z magnesami trwałymi
PublicationCelem artykułu jest przedstawienie bezczujnikowego rozruchu maszyny synchronicznej z magnesami trwałymi. W pierwszej fazierozruchu zastosowano sterowanie w układzie otwartym z regulacją składowych prądu stojana. Zaproponowano sposób przełączenia pomiędzysterowaniami w układzie otwartym i zamkniętym. W układzie zamkniętym do estymacji prędkości wykorzystano rozszerzony filtr Kalmanai bezśladowy filtr Kalmana. Przedstawiono takŜe...
-
Referat generalny do referatów podsekcji IV.2 : Urządzenia i sieci elektroenergetyczne
PublicationReferat generalny omawia referaty podsekcji IV.2 "Urządzenia i sieci elektroenergetyczne". Wśród zakwalifikowanych do tej podsekcji referatów dominuje tematyka związana z sieciami średniego napięcia, ale pojawiają się też zagadnienia dotyczące sieci i instalacji niskiego napięcia. Autorzy referatów poruszają problemy związane z niezawodnością, mocą bierną i jej kompensacją, przyłączaniem do sieci elektrowni wiatrowych, prądami...
-
Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP.
PublicationPrzemieszczanie się użytkownika sieci, zarówno w obrębie budynku, jak też na obszarze miasta, kraju, bądź nawet kontynentu, wiąże się coraz częściej z potrzebą zapewnienia mu niezawodnj komunikacji. Istnieje szereg rozwiązań starających się sprostać temu wymogowi. W pracy przedstawiono podstawowe wymagania i oczekiwania użytkowników ruchomych. Zaprezentowano też wybrane protokoły wspierania mobilności w sieciach IP (Mobile IPv4,...
-
Wieloobszarowa regulacja systemu turbogeneratora elektrowni jądrowej =Multiregional control of nuclear power plant turbogenerator system
PublicationW artykule przedstawiono propozycję zaawansowanej struktury sterowania układem turbogeneratora w szerokim zakresie zmian zapotrzebowania na moc czynną. Dla potrzeb syntezy tej struktury wykorzystano nieliniowe, dynamiczne modele turbiny parowej i generatora synchronicznego współpracującego z systemem elektroenergetycznym. Zaproponowane algorytmy sterowania oparte są odpowiednio o wieloobszarowe regulatory rozmyte, z lokalnymi regulatorami...
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Szeregowe sterowanie maszyną CNC
PublicationW artykule przedstawiono projekt urządzenia klasy CNC. Opracowano nowy sposób sterowania elementami wykonawczymi odciążający komputer centralny poprzez ograniczenie jego roli do wysyłania poleceń do mikrokontrolera sterującego, zamiast bezpośrednio do elementów wykonawczych. Uzyskano to poprzez wykorzystanie protokołu szeregowego z użyciem portu USB do sterowania maszyną CNC.
-
Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850
PublicationNorma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...
-
Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11
PublicationProcedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...
-
Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego
PublicationW artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Selected Technical Requirements for Photovoltaic Plant Interconnection with a Medium Voltage Grid
PublicationThe article discusses some selected technical requirements, which according to these authors should be recognised and met by photovoltaic power plants connected to national distribution grids in the context of their likely development. This development today is limited, since Polish legislation has not implemented the relevant EU Directive [8]. The study points out the purposefulness of incorporating the necessary requirements...
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublicationW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
Sterowanie systemem produkcyjnym w warunkach niepewności z możliwością zmian strukturalnych
PublicationW pracy przedstawia się metodykę rozwiązania problemu sterowania systemami produkcyjnymi w warunkach niepewności. Do celów wyznaczania wektora steru - stosowana jest metoda wielohoryzontowa. Rozpatrywane są systemy o ciągłych i okresowo ciągłych procesach produkcyjnych. Niepewność uwzględniana jest w podproblemie wyznaczania obciążeń - liniowe styczne modele niedeterministyczne. Dla rozwiązań określa się odpowiednie miary dopuszczalności...
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublicationPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Zastosowanie oprogramowania COMSIS do oceny dynamicznej odporności na zakłócenia cyfrowych układów kombinacyjnych.
PublicationWyniki badania odporności układów cyfrowych na zakłócenie dynamiczne w istotny sposób zależą od parametrów sygnału stymulującego. Proponowana metodyka zakłada pobudzanie badanego układu sygnałem szumu białego o określonej szerokości pasma częstotliwości. Badania symulacyjne z modelem układu progowego oraz szybkiego komparatora z histerezą przeprowadzono w środowisku COMSIS. Uzyskane wyniki potwierdzają, że im węższe pasmo szumu...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublicationWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublicationStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Green Geotechnics in practice and theory
PublicationW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Wykorzystanie potencjału transportowego Dolnej Wisły
PublicationW pracy zawarto koncepcję rozwoju drogi wodnej Wisły na odcinku Bydgoszcz - Gdańsk. Przedstawione są bariery utrudniające rozwój transportu wodnego i przesłanki przemawiające za aktywizacją dróg wodnych w Polsce. Zaproponowano drogę wodną Wisły jako łańcuch w ogólnopolskiej sieci transportowej, z terminalami kontenerowymi na istniejących nabrzeżach w Porcie Gdańsk i nowym terminalem w Bydgoszczy, a także połączono ją z ogólnopolską...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Standardy przesyłania informacji multimedialnych
PublicationTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
The Implementation of a Microserver.
PublicationArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Internetowa akwizycja sygnałów życiowych.
PublicationPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Application of speed and load torque observers in high-speed train drive for diagnostic purposes
PublicationW artykule przedstawiono zastosowanie diagnostyczne obserwatorów prędkości obrotowej i momentu obciążenia w układzie napędowym z silnikiem asynchronicznym. System diagnostyczny jest dedykowany do napędu pociągu szybkiego. Celem diagnostycznym jest monitorowanie stanu czujnika prędkości obrotowej wału silnika oraz układu przeniesienia momentu trakcyjnego. Analiza sygnałów obliczanych w obserwatorach stanu pozwala na wykrycie uszkodzeń...
-
Speed and load torque observer application in high-speed train electric drive
PublicationW artykule przedstawiono zastosowanie diagnostyczne obserwatorów prędkości obrotowej i momentu obciążenia w układzie napędowym z silnikiem asynchronicznym. System diagnostyczny jest dedykowany do napędu pociągu szybkiego. Celem diagnostycznym jest monitorowanie stanu czujnika prędkości obrotowej wału silnika oraz układu przeniesienia momentu trakcyjnego. Analiza sygnałów obliczanych w obserwatorach stanu pozwala na wykrycie uszkodzeń...
-
UKŁAD REGULACJI MOCY DUŻEJ FARMY FOTOWOLTAICZNEJ
PublicationW dniu 17 maja 2016 r. weszło w życie Rozporządzenie Komisji (UE) 2016/631 z dnia 14 kwietnia 2016 r. ustanawiające kodeks sieci dotyczący przyłączenia jednostek wytwórczych [3]. Na podstawie tego dokumentu i Prawa Energetycznego OSP i OSD przygotowało wymogi w zakresie przyłączania jednostek wytwórczych do sieci energetycznej. Moduły wytwarzania B, C i D powinny posiadać możliwość regulacji mocy czynnej i biernej. Niniejszy artykuł...
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublicationW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...