Search results for: protokoly sieciowe - Bridge of Knowledge

Search

Search results for: protokoly sieciowe

Filters

total: 846
filtered: 666

Search results for: protokoly sieciowe

  • Zasoby i eksperymenty w sieci PL-LABv6

    Publication

    - Year 2013

    W pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.

  • System lokalizacji pojazdów

    Publication

    Niniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.

  • DSP techniques for determining ''Wow'' distortions

    Artykuł przedstawia opis algorytmów do wyznaczania charakterystyki zniekształceń kołysania dźwięku. Są to algorytmy: śledzenia przydźwięku sieciowego, śledzenia pozostałości magnetycznej prądu podkładu wielkich częstotliwości, adaptacyjnej analizy środka ciężkości widma dla wybranej części zniekształconego sygnału. Przedstawione algorytmy pozwalają na implementację programową i sprzętową.

  • Współpraca międzyorganizacyjna w wymiarze sprawiedliwości - pożądany styl przywództwa

    Publication

    Wymiar sprawiedliwości podobnie jak organizacje w sektorze prywatnym oraz publicznym ewoluuje w kierunku organizacji otwartej - sieciowej. Sieci są stosunkowo młodym zjawiskiem organizacyjnym, a w wymiarze sprawiedliwości praktycznie nieznanym i nie badanym, Z punktu widzenia praktyki sieci są rozwiązaniem umożliwiającym szybkie dostosowanie się do zmian zachodzących w otoczeniu. W artykule przedstawiono problem usieciowienia ws...

    Full text to download in external service

  • Wpływ odchyleń częstotliwości sieci na dokładność pomiaru rezystancji uziemienia metodą podharmonicznej

    Istotnym czynnikiem wpływającym na dokładność pomiarów rezystancji lub impedancji uziemienia jest poziom zakłóceń wynikających z występowania w gruncie prądów błądzących o częstotliwości sieciowej. Dobrą dokładność pomiaru zapewnia wykorzystanie metody podharmonicznej, w której bardzo skutecznie usuwane są wpływy prądów błądzących pod warunkiem wytworzenie prądu pomiarowego o częstotliwości równej połowie częstotliwości zakłócającej....

    Full text available to download

  • Integration of Geographic Information Systems for Monitoring and Dissemination of Marine Environment Data

    Publication

    Zastosowanie Systemów Informacji Przestrzennej (GIS) do celu monitorowania i wizualizacji różnych procesów środowiska morskiego jest dziedziną badaną od końca XX wieku. W ostatnich latach rozwój szerokopasmowego dostępu do Internetu oraz dostępność klastrów obliczeniowych pozwalają na wykonywanie czasochłonnych i wymagających operacji, takich jak analizy przestrzenne, w sposób zdalny. Jakkolwiek do tej pory sieciowe Systemy Informacji...

    Full text to download in external service

  • Implementacja wykrywalnych usług typu REST na platformie Jakarta EE

    Publication

    - Year 2021

    Niniejszy rozdział przedstawia propozycję w jaki sposób może być realizowana implementacja wykrywalnych usług sieciowych opartych na stylu architektonicznym REST na platformie Jakarta EE. Zostały tutaj przedstawione zarówno podstawy teoretyczne niezależne od zastosowanej platformy technologicznej, jak i szczegóły implementacji w technologii JAX-RS wchodzącej w skład platformy Jakarta EE. W szczególności zostały tutaj przedstawione...

    Full text to download in external service

  • Anonymity Architecture for Mobile Agent Systems

    Publication

    - Year 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Full text to download in external service

  • Thermal and dynamic mechanical analysis of cross-linked poly(esterurethanes)

    W pracy przedstawiono wyniki badań termograwimetrycznych oraz termomechanicznych usieciowanch za pomocą styrenu i metakrylanu metylu poli(estrouretanów). Uzyskane wyniki pozwoliły stwierdzić, że stabilność termiczna poli(estrouretanów) jest wystarczająca do wielu zastosowań technicznych. Przeprowadzone analizy wykazały również, iż polimery sieciowane styrenem wykazują separację fazową.

    Full text to download in external service

  • Sieci Ethernet dla przemysłu. Cz. 2

    Publication

    - elektro.info - Year 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Sieci Ethernet dla przemysłu. Cz. 1

    Publication

    - elektro.info - Year 2007

    W artykule przedstawiono wymagania stawiane sieciom przemysłowym oraz te cechy i mechanizmy sieci Ethernet, które wspierają idee przemysłowego Ethernetu. Zwrócono także uwagę na istniejące nadal ograniczenia pełnego zastąpienia tradycyjnych sieci przemysłowych jedną technologią Ethernet.

  • Quality assessment of mobile host services in IP networks

    Publication

    W pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.

  • All Nonclassical Correlations Can Be Activated into Distillable Entanglement

    Publication
    • M. Piani
    • S. Gharibian
    • G. Adesso
    • J. Calsamigilia
    • P. Horodecki
    • A. Winter

    - PHYSICAL REVIEW LETTERS - Year 2011

    We devise a protocol in which general nonclassical multipartite correlations produce a physically relevant effect, leading to the creation of bipartite entanglement. In particular, we show that the relative entropy of quantumness, which measures all nonclassical correlations among subsystems of a quantum system, is equivalent to and can be operationally interpreted as the minimum distillable entanglement generated between the system...

    Full text to download in external service

  • Uwarunkowania ekonomiczne wykorzystania silników gazowych do produkcji energii elektrycznej i ciepła

    Publication

    - Year 2005

    Przedstawiono podstawowe przesłanki techniczne i ekonomiczne do zastosowania silników produkujących energię elektryczną i ciepło z wykorzystaniem jako paliwa sieciowego gazu ziemnego. Omówiono uwarunkowania funkcjonowania źródeł małej mocy na lokalnych rynkach energii. Przedstawiono problemy współpracy silników gazowych z systemami energetycznymi oraz uwarunkowania ekonomiczne rozwoju tych źródeł.

  • Jak efektywnie ograniczyć ciepło odpadowe z elektrowni jądrowej?

    Publication

    - Rynek Energii - Year 2010

    Krótko scharakteryzowano obecny stan i perspektywy rozwoju energetyki jądrowej. Przedstawiono dotychczasowe światowe doświadczenia w wykorzystaniu elektrowni jądrowych do produkcji ciepła oraz projekty przystosowania elektrowni jądrowych do przekazywania ciepła odbiorcom zewnętrznym. Dokonano wstępnej analizy techniczno-ekonomicznej proponowanego układu elektrowni, zapewniającego dostawę ciepła sieciowego w warunkach krajowych.

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publication

    - Year 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • Randomness Amplification under Minimal Fundamental Assumptions on the Devices

    Publication
    • R. Ramanathan
    • F. Brandão
    • K. Horodecki
    • M. Horodecki
    • P. Horodecki
    • H. Wojewódka

    - PHYSICAL REVIEW LETTERS - Year 2016

    Recently, the physically realistic protocol amplifying the randomness of Santha-Vazirani sources producing cryptographically secure random bits was proposed; however, for reasons of practical relevance, the crucial question remained open regarding whether this can be accomplished under the minimal conditions necessary for the task. Namely, is it possible to achieve randomness amplification using only two no-signaling components...

    Full text available to download

  • Modulation frequency constraints on wow and flutter determination

    Publication

    Opracowane wcześniej algorytmy do określania charakterystyki kołysania i drżenia dźwięku okazały się pomocne w rekonstrukcji rzeczywistych próbek dźwiękowych, jednakże przy ich opracowaniu nie określono przedziału częstotliwości modulujących, które mogą być przez nie śledzone. Prezentowany artykuł zawiera studium pozwalające wyznaczyć brakujące przedziały częstotliwości dla trzech algorytmów śledzących: przydźwięk sieciowy, pozostałość...

    Full text available to download

  • Współpraca aplikacji użytkowych.

    Publication

    - Year 2002

    Praca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.

  • Serwery pośredniczące (proxy).

    Publication

    - Year 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publication

    - Year 2004

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Quantum-state transfer in spin chains via isolated resonance of terminal spins

    Publication

    - PHYSICAL REVIEW A - Year 2014

    We propose a quantum-state transfer protocol in a spin chain that requires only the control of the spins at the ends of the quantum wire. The protocol is to a large extent insensitive to inhomogeneity caused by local magnetic fields and perturbation of exchange couplings. Moreover, apart from the free evolution regime, it allows one to induce an adiabatic spin transfer, which provides the possibility of performing the transfer...

    Full text available to download

  • Semi-definite programming and quantum information

    This paper presents a comprehensive exploration of semi-definite programming (SDP) techniques within the context of quantum information. It examines the mathematical foundations of convex optimization, duality, and SDP formulations, providing a solid theoretical framework for addressing optimization challenges in quantum systems. By leveraging these tools, researchers and practitioners can characterize classical and quantum correlations,...

    Full text available to download

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Steel-fibrous concrete -experiments and a numerical discrete model

    Publication

    - Year 2009

    W książce przedstawiono wyniki doświadczalne i numeryczne dotyczące rys w elementach betonowych wzmocnionych włóknami stalowymi dla różnych problemów brzegowych quasi-statycznych. Obliczenia wykonano przy zastosowaniu własnego oryginalnego modelu sieciowego. W modelu beton z włóknami stalowymi był modelowany na poziomie mezo. W obliczeniach uwzględniono strefy kontaktu miedzy kruszywem a zaczynem oraz włóknami a zaczynem.

  • Influence of input data on airflow network accuracy in residential buildings with natural wind - and stack - driven ventilation.

    W artykule omówiono wpływ danych wejściowych na dokładność modelu przepływu sieciowego powietrza w budynkach mieszkalnych z naturalną i kominową wentylacją. Zastosowano połączony model AFN-BES. Wyniki numeryczne omówiono dla 8 różnych przypadków z różnymi danymi ciśnienia wiatru. Wyniki pokazały, że ogromny wpływ danych wejściowych dotyczących ciśnienia wiatru na wyniki numeryczne.

    Full text to download in external service

  • Niszczenie wodorowe złączy spawanych ze stali S355 = Hydrogen degradation of welded joints of S355 steel

    Publication

    W artykule przedstawiono ocenę podatności na niszczenie wodorowe złączy spawanych ze stali S355. Jako parametry niszczenia wodorowego wybrano względne wartości energii zniszczenia, wydłużenia, przewężenia i wytrzymałości na rozciąganie. Parametry te wyznaczono w próbie odkształcania z małą prędkością na próbkach okrągłych, gładkich. Stwierdzono, że stal S355w środowisku kwaśnym podczas polaryzacji katodowej, jest bardziej skłonna...

  • Przesył energii elektrycznej - potrzeby,progi i bariery

    Publication
    • M. Bartosik
    • W. Kamrat
    • M. Każmierkowski
    • W. Lewandowski
    • P. Maciej
    • T. Peryt
    • T. Skoczkowski
    • A. Strupczewski
    • A. Szeląg

    - Przegląd Elektrotechniczny - Year 2016

    W artykule przeanalizowano stan aktualny i kierunki rozwoju krajowego systemu przesy ł owego w kontek ś cie potrzeb gospodarki krajowej. Przedstawiono znaczenie sieci przesy ł owych oraz rol ę operatorów systemu przesy ł owego i systemów dystrybucyjnych w sektorze energetycznym. Oceniono mo ż liwo ś ci rozwoju przy uwzgl ę dnieniu aktualnych prognoz zapotrzebowania na energi ę , wytyczono potencjalne...

    Full text available to download

  • Next generation automatic IP configuration deployment issues

    Publication

    - Year 2008

    Although Dynamic Host Configuration Protocol for IPv6 (DHCPv6) protocol was defined in 2003, it was designed as a framework rather than a complete solution to the automatic configuration in IPv6 networks. There are still some unsolved problems and new options yet to be defined. One example of such case is Fully Qualified Domain Name (FQDN) option, which final version has been published in late 2007. It describes DHCPv6 client...

  • Mobility Managment Scenarios for IPv6 Networks-Proxy Mobile IP-v6Implementation Issues

    Management of user at the network layer plays an important role in efficient network operation. In the paper, authors' implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers PMPIv6 functionality with optional security extensions (use of Diameter protocol) and handover...

  • Testing aggressive TCP configurations

    Publication

    - Year 2008

    Na podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...

  • Problemy określania położenia geograficznego węzłów sieci IP

    Publication

    - Year 2008

    W pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...

  • Stanowisko laboratoryjne do transmisji danych pomiarowych z wykorzystaniem magistrali M-Bus

    Publication

    Przedstawiono stanowisko laboratoryjne przeznaczone do zdalnego monitorowania zużycia różnych mediów użytkowych z wykorzystaniem magistrali M-Bus. Omówiono również aplikację, przygotowaną w środowisku programowania LabVIEW, której zadaniem jest zapewnienie obsługi i odczytu danych z urządzeń pomiarowych, zgodnie z formatem zdefiniowanym w protokole M-Bus. Podano przykładowe wyniki pomiarów uzyskanych z mierników zainstalowanych...

  • Sterowanie mocą bierną w falowniku prądu sterowanym napięciowo

    W artykule zaproponowano metodę sterowania mocą bierną falownika prądu ze sterowaniem multiskalarnym. Zmiennymi wyjściowymi układu multiskalanego sterowania silnikiem są składowe składowe wektora prądu stojana oraz napięcie zasilające obwód pośredniczący falownika. W artykule zaproponowano metodę sterowania mocą przekształtnika sieciowego,w którym wartość prądu obwodu pośredniczącego oraz napięcie zasilające obwód pośredniczący...

  • Model korektora współczynnika mocy do programu symulacyjnego PSpice. Zagadnienia warunków początkowych.

    Publication

    Korektor współczynnika mocy jest elektronicznym układem zasilającym służącym do kształtowania przebiegu prądu pobieranego z sieci energetycznej zgodnie z napięciem sieciowym. Korektor jest układem o małym tłumieniu, odpowiedź przejściowa zanika bardzo powoli i numeryczne całkowanie staje się bardzo kosztowne. W pracy zaproponowano metodę wyznaczania warunków początkowych w okresowym stanie ustalonym w oparciu o model uśredniony.

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • On UMTS HSDPA Performance

    Publication

    - Year 2005

    Mechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...

  • Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.

    Rozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publication

    - Year 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • Lab-in-syringe as a practical technique for automatic microextraction: Evaluation by Blue Applicability Grade Index

    Publication

    - TRAC-TRENDS IN ANALYTICAL CHEMISTRY - Year 2024

    Lab-in-syringe (LIS) is a powerful automatic technique that is derived from sequential injection analysis. In LIS, a computer-controlled syringe pump is employed, and its syringe barrel serves as a mixing, reaction, and/or extraction chamber. Until now, the LIS concept has been efficiently employed for the automation of solid-phase microextraction and liquid-phase microextraction protocols as a front-end to a plethora of chromatographic...

    Full text to download in external service

  • KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6

    Artykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...

  • Remote monitoring and control of technical systems using internet network technology

    Publication

    Poruszono problem monitorowania stanu rozproszonych obiektów echnicznych. Przedstawiono możliwości zastosowania do tego celu technologii sieci Internet i rodziny protokołów TCP/IP. Omówiono koncepcję wykorzystania takich standardów jak: TCP, UDP, HTTP, SNMP oraz języków programowania Java i PHP. Zwrócono uwagę na aspekty bezpieczeństwa sieciowego. Przedstawiono przykład realizacji dużego systemu zdalnego zarządzania systemem central...

  • Integrating SHECS-based critical sections with hardware SMP scheduler in TLP-CMPs

    Publication

    Artykuł prezentuje koncepcje zintegrowania sekcji krytycznych opartych o układ SHECS (współdzielony jawny cache system) ze sprzętowym menadżerem zadań SMP w zintegrowanych architekturach wieloprocesorowych z wielowątkowością sprzętową (TLP-CMPs). Przedstawione jest porównanie wydajności zintegrowania sekcji krytycznych SHECS z programowym menadżerem zadań SMP względem użycia sprzętowego menadżera zadań SMP. Środowiskiem wykonania...

    Full text to download in external service

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks

    Publication

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Zależność parametrów przenikania i absorpcji wodoru od mikrostruktury stali S355 i jej złączy spawanych

    Publication

    W artykule przedstawiono korelację pomiędzy mikrostrukturą stali S355 w różnym stanie obróbki cieplnej oraz strukturą jej złączy spawanych a przenikaniem i absorpcją wodoru. Za pomocą metody Devanathana-Stachurskiego dla różnych struktur, określono wartości współczynników dyfuzji sieciowej wodoru, pozornych współczynników dyfuzji wodoru i stężenia wodoru przy powierzchni wejściowejmembrany. Za pomocą ekstrakcji próżniowej określono...

  • Badania przydatności wybranych przetworników prądu do celów diagnostyki łożysk w silniku indukcyjnym.

    Publication

    Pomiary prądu zasilającego silnik dla celów diagnostyki silników indukcyjnych napotykają na problemy wynikające z tego, że składowe prądu silnika niosące informacje diagnostyczne są małe w porównaniu z dominującą składową sieciową. Kluczową sprawą dla jakości pomiaru są parametry przetwornika prądu. Dla oceny niepewności pomiaru przy użyciu przetworników prądu opracowano specjalny komputerowy system pomiarowy, oparty na interfejsie...

  • Web-based GIS as a tool for supporting marine research

    Zbieranie danych morskich podczas badań hydroakustycznych jest złożonym zadaniem, na które składają się nie tylko pomiary, ale także analiza, weryfikacja i interpretacja informacji uzyskanych przez różne czujniki. Automatyczna integracja, wizualizacja i przetwarzanie zgromadzonych danych pozwala na bardziej precyzyjne rozpoznanie badanych zjawisk. W pracy przedstawiono dedykowany sieciowy system syntezy i rozpowszechniania danych...

    Full text to download in external service

  • Implementacja w środowisku LabVIEW aplikacji do badania wpływu dynamicznych zmian napięć zakłócających na dokładność metody podharmonicznej

    Wyznaczanie rezystancji lub impedancji uziemienia metodą podharmonicznej umożliwia uzyskanie dobrej dokładności pomiaru nawet w obecności silnych zakłóceń pochodzących od prądów błądzących występujących w gruncie. Metoda podharmonicznej wykazuje znaczną odporność na zakłócenia o częstotliwości sieciowej jak i stałoprądowe. Problem mogą stanowić natomiast zmiany dynamiczne sygnałów zakłócających spowodowane np. rozruchami urządzeń...

    Full text available to download

  • Diagnostyka obiektów przemysłowych z wykorzystaniem wspólnej magistrali usług DIAGNOSTIC SERVICE BUS DSB

    Korzystając ze znanego pojęcia magistrali, w pracy przedstawia się sposób przystosowania i wykorzystania magistrali usług w systemie diagnostyki obiektów przemysłowych. Koncepcja takiego środka komunikacyjnego opiera się na architekturze SOA (z architekturą zorientowanej na usługi). Koncepcja ta stanowi metodę rozwiązania problemów wydajnościowych rozwijanego projektu pt. "Sieciowy Monitor Obiektu" (SMO). Wspólna szyna danych zwiększa...

    Full text available to download