Filters
total: 1062
-
Catalog
displaying 1000 best results Help
Search results for: WYKRYWANIE ZAGROŻEŃ
-
Early detection of imminent threats in social relation graphs
PublicationWczesne wykrywanie zagrożeń i anomalii w sieciach społecznych jest dziś prawdziwym wyzwaniem. Ludzie w realnym świecie tworzą wiele złożonych relacji społecznych, które mogą być przedstawione za pomocą grafów, w których węzły reprezentują aktorów (pojedyncze osoby lub organizacje) a krawędzie wskazują na powiązania pomiędzy nimi. Analiza nieustannie zmieniających się relacji pomiędzy aktorami może wskazać konkretne nadciągające...
-
Metody oceny zagrożeń pieszych
PublicationZarządzanie bezpieczeństwem pieszych uczestników ruchu drogowego. Identyfikacja najbardziej niebezpiecznych miejsc dla pieszych na podstawie analizy wypadków. Identyfikacja źródeł zagrożeń w miejscach najbardziej niebezpiecznych na podstawie wyników badań pośrednich miar brd.
-
Diagnostyka słuchu i zagrożeń hałasowych
PublicationW pierwszej części referatu przedstawiono przesiewową metodę diagnostyki słuchu. Szczegółowo opisano różne rodzaje testów przesiewowych. Zamieszczono dyskusję zastosowanej audiometrii mowy w słuchu. W drugiej części przedstawiono aktualnie opracowywany system zdalnego monitorowania zagrożeń hałasowych. Oprócz ogólnej charakterystyki systemu przedstawiono szczegółowy opis jego poszczególnych elementów składowych.
-
Modelowanie zagrożeń w sieciach komputerowych
PublicationW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Przegląd zagrożeń internetowych oraz technik ochrony
PublicationCelem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.
-
Koncepcja metody zagrożeń w ruchu drogowym
PublicationSieć drogowa w Polsce, pomimo przekształceń, ciągle jeszcze w wielu przypadkach nie odpowiada standardom bezpieczeństwa, jednocześnie brak tych standardów rzadko jest podawany, jako przyczyna wypadków drogowych. Brak standardów bezpieczeństwa wiąże się z występowaniem mankamentów na sieci dróg, które bezpośrednio zagrażają uczestnikom ruchu drogowego lub sprzyjają popełnianym przez tych uczestników błędom. Konieczne jest zatem...
-
Analiza zagrożeń na jednorodnych odcinkach dróg
PublicationPrzedstawiono założenia do oceny zagrożeń w ruchu drogowym z wykorzystaniem inspekcji bezpieczeństwa ruchu drogowego. Opisano modele wpływu wybranych czynników na gęstość ofiar śmiertelnych i liczbę ofiar śmiertelnych na drogach krajowych
-
Wykrywanie zdarzeń drogowych z wykorzystaniem telematyki transportu
PublicationW ostatnich latach na terenie Polski możemy zaobserwować intensyfikację wdrożeń środków i metod Inteligentnych Systemów Transportu. Zaawansowane systemy zarządzania i sterowania ruchem lub ich elementy pojawiają się zarówno na polskich autostradach, jak i w obszarach sieci dróg miejskich. Jedną z funkcji, jaką realizować mogą systemy zarządzania ruchem jest zarządzanie incydentami, którego elementem jest wykrywanie zdarzeń drogowych....
-
Wczesne wykrywanie spoofingu GNSS typu carry-off
PublicationW referacie przedstawiono klasyfikację ataków typu spoofing ukierunkowanych na odbiorniki satelitarnych systemów nawigacyjnych GNSS. W szczególności opisano zaawansowaną formę spoofingu w wariancie tzw. carry-off, polegającym na płynnym przejęciu kontroli nad blokami śledzenia sygnałów w zakłócanym odbiorniku. Sposób realizacji takiego ataku istotnie utrudnia jego wykrycie z użyciem metod dotychczas proponowanych w literaturze....
-
Algorytmy wykrywania krawędzi w obrazie
PublicationWykrywanie krawędzi jest pierwszym etapem w cyfrowym przetwarzaniu obrazów. Operacja ta polega na usunięciu informacji takich jak kolor czy też jasność, a pozostawieniu jedynie krawędzi. Efektem tej operacji jest znaczna redukcja ilości danych do dalszej analizy. Pozwala to na zastosowanie w następnych etapach bardziej złożonych algorytmów rozpoznawania obiektów na podstawie kształtu. W artykule zaprezentowano zastosowanie algorytmów...
-
Metody bezpośrednie wykrywania przyczyn biokorozji
PublicationW rozdziale omówiono teoretyczne podstawy oznaczania najważniejszych grup drobnoustrojów powodujących biokorozję
-
Ocena zagrożeń powstających w procesie projektowania obiektu.
PublicationW artykule przedstawiono model procesu projektowania, który został wzbogacony o elementy badania potencjalnych zagrożeń na poszczególnych etapach projektowania, tak w odniesieniu do późniejszego wytwarzania jak i eksploatowania. Dla oceny ergonomiczności rozwiązań projektowych, wprowadzono pojęcie oszczędności zasobu typu praca, zużywanych w procesie wytwarzania i eksploatacji.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublicationW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublicationW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
PublicationNiniejszy artykuł podzielony został na trzy części. Pierwsza z nich zawiera opis koncepcji oraz schemat blokowy stanowiska do wykrywania sygnałów z widmem rozproszonym o małej mocy. Ponadto, w tej części jest zaprezentowana realizacja praktyczna takiego stanowiska. Część druga jest charakterystyką oprogramowania, realizującego cyfrowe przetwarzanie sygnałów i stanowiącego interfejs użytkownika dla operatora stanowiska. W ostatniej...
-
Wspomaganie wykrywania defektów w modelach obiektowych.
PublicationModelowanie z zastosowaniem metodyki obiektowej jest powszechnie wykorzystywane w projektach informatycznych i stanowi jeden z kluczowych etapów procesu wytwarzania oprogramowania. Problemem związanym z modelowaniem jest łatwość wprowadzenia do modeli obiektowch defektów wynikających np. ze złego rozpoznania dziedziny problemowej, przyjmowania nieświadomych założeń lub zwykłych pomyłek edycyjnych. Istotne jest szybkie wykrycie...
-
System wykrywania i przeciwdziałania spoofingowi GPS
PublicationSpoofing w systemach nawigacji satelitarnej jest atakiem elektronicznym, który polega na nieuprawnionej emisji sygnałów stanowiących imitacje rzeczywistych sygnałów odbieranych z satelitów. Powoduje on wyznaczenie nieprawidłowych informacji o czasie, położeniu i prędkości odbiornika. Z uwagi na trudność jego wykrycia, spoofing stanowi poważniejsze zagrożenie niż proste zagłuszanie sygnałów zakłóceniem o dużej mocy (ang. jamming)....
-
Zastosowanie technologii teleinformatycznych do powszechnej diagnostyki zagrożeń hałasem
PublicationCelem projektu realizowanego przez Katedrę Inżynierii Dźwięku i Obrazu PG jest zmniejszenie częstości występowania chorób słuchu powodowanych nadmiernym hałasem i innego rodzaju niepożądanymi dźwiękami w życiu codziennym. W toku realizacji projektu zostaną wykorzystane najnowsze osiągnięcia technologiczne z dziedziny teleinformatyki.
-
Analiza zagrożeń i ryzyka na etapie projektowania statku
PublicationW pracy przedstawiono wybrane problemy związane z analizą zagrożeń i ryzyka wypadku, z uwagi na bezpieczeństwo statków w stanie uszkodzonym. Analizę przeprowadzono przy pomocy metody oceny bezpieczeństwa statków w stanie uszkodzonym, opartej o ocenę osiągów i zachowania sie statku oraz o ocenę ryzyka. Ocena ryzyka może mieć charakter jakościowy i ilościowy. W pracy podano przykłady symulacji numerycznej oceny bezpieczeństwa statków...
-
Otoczenie drogi źródłem zagrożeń dla uczestników ruchu drogowego
PublicationDrzewa bezpośrednio przy krawędzi jezdni, a za drzewami skarpy rowów odwadniających, uniemożliwiają poruszanie się niechronionych użytkowników dróg poboczem. Brak zdefiniowanej w polskich warunkach technicznych strefy bezpieczeństwa drogi powoduje duże konflikty z organizacjami ekologicznymi przy próbie usunięcia drzew z bezpośredniego otoczenia dróg. W związku z tym należy poszukiwać kompromisu pomiędzy bezpieczeństwem uczestników...
-
Wielkie inwestycje w kontekście zagrożeń i ochrony krajobrazu
PublicationProblematyka książki jest związana z zagrożeniami dla krajobrazu wywoływanymi realizacją i funkcjonowaniem wielkich inwestycji infrastrukturalnych i przemysłowych oraz sposobami jego ochrony i kształtowania. Książka stanowi podsumowanie badań teoretycznych oraz opracowań studialnych i eksperckich prowadzonych przez lata przez autorkę. W części teoretycznej przeanalizowano potrzebę i możliwości właściwej ochrony i kształtowania...
-
Tynki - wykonywanie i pielęgnacja
PublicationW artykule przedstawiono podstawowe wymagania jakie powinny być zachowane podczas realizacji oraz późniejszej eksploatacji tynków tak aby jak najdłużej zachowac je w stanie wysokiej sprawności technicznej
-
Wykrywanie sygnałów o mocach mniejszych niż czułość zestawu odbiorczego
PublicationW referacie przedstawiono metody przetwarzania/rejestracji sygnałów o mocach nieprzekraczających czułości zestawu odbiorczego zastosowanego dla potrzeb wykrywania takich sygnałów. Opisano stanowisko badawcze oraz założenia przyjęte do badań. Przedstawiono wyniki badań.
-
Wykrywanie prostych w obrazie cyfrowym z wykorzystaniem transformacji Hougha
PublicationArtykuł prezentuje eksperymentalną analizę wpływu szumu o założonym poziomie na skuteczność wykrywania prostych w obrazie przy użyciu algorytmu Hougha. Analizę przeprowadzono przy użyciu opracowanej aplikacji obejmującej realizację procedury generacji szumu oraz algorytmu automatycznie wyznaczającego liczbę pikseli w funkcji jasności w przestrzeni Hougha. Zbadano wpływ poziomu szumu na różnicę w liczbach pikseli tworzących prostą...
-
Symulacja procesu wyboru metody wykrywania zdarzeń drogowych
Publication -
Wsparcie procesu automatycznego wykrywania topologii sieci MAN
PublicationJednym z istotniejszych wyzwań, o ile nie najważniejszych, pojawiających się przed administratorem sieci MAN w procesie zarządzania, jest konieczność szybkiej analizy zmian zachodzących w logicznej topologii sieci. Sieć MAN składa się z wielu typów urządzeń sieciowych, często różnych metod zarządzania nimi. Konieczne jest więc znalezienie wspólnej metody, umożliwiającej zebranie podstawowych informacji o stanie sieci w celu ich...
-
SYSTEMY AUTOMATYCZNEGO WYKRYWANIA ZDARZEŃ NIEPOŻĄDANYCH W MIASTACH
PublicationPierwsze systemy automatycznego wykrywania incydentów pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W referacie przedstawiono przegląd...
-
Zastosowanie metody AHP do oceny zagrożeń na stanowiskach pracy.
PublicationW artykule przedstawiono podstawy wielokryterialnej metody wspomagania decyzji AHP (ang. Analytic Hierarchy Process) oraz jej zastosowanie do oceny zagrożeń na stanowiskach pracy.
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublicationW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Wykrywanie obiektów ferromagnetycznych w obszarze o dużych lokalnych anomaliach magnetycznych
PublicationZiemskie pole magnetyczne jest równomierne w ograniczonym obszarze. Istnieją na kuli ziemskiej obszary o dużych lokalnych anomaliach magnetycznych. Wykrywanie obiektów ferromagnetycznych z zastosowaniem czujników magnetycznych zainstalowanych na mobilnych platformach (np. śmigłowcach) w obszarze występowania dużych lokalnych anomalii magnetycznych jest w istotny sposób utrudnione. W pracy przedstawiono model matematyczny pola magnetycznego...
-
Wdrażanie innowacji przełomowych w oparciu o wykrywanie przelotnych szans rynkowych
PublicationW niniejszym rozdziale została omówiona koncepcja innowacji przełomowej, stworzona przez C. M. Christensena. Prezentowana koncepcja wpisuje się w szkołę prostych reguł zarządzania strategicznego, a jej podstawowym założeniem jest unikanie konkurencji poprzez oferowanie produktów o odmiennej hierarchii parametrów od tych, które cenią aktualni odbiorcy na rynku. Wychwytywanie szans na innowację w koncepcji innowacji przełomowej polega...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublicationW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
System wykrywania i przeciwdziałania zakłóceniom celowym odbiornika GPS
PublicationAutorskie rozwiązanie umożliwiające wykrycie spoofingu GPS i ograniczenie jego oddziaływania odbiornik nawigacyjny. Koncepcja zaproponowanego systemu opiera się na identyfikacji i adaptacyjnej filtracji sygnałów imitujących, które docierają do odbiornika z tego samego kierunku, gdyż są nadawane przez pojedyncza antenę. Zastosowanie odbioru wieloantenowego, umożliwiającego realizację przestrzennej analizy i przetwarzania sygnałów....
-
Bezpieczeństwo człowieka na statku w kontekście współczesnych zagrożeń na morzu
PublicationStatek jest zarówno środkiem transportu oraz miejscem pracy i wypoczynku. Współczesne zagrożenia na morzu dotyczą m. in. warunków eksploatacji statku, zagrożenia pożarem oraz zagrożenia atakami piractwa i terroryzmu. Przepisy międzynarodowe, krajowe oraz normy branżowe mają na celu zapewnienie bezpieczeństwa załodze, pasażerom, ładunkom oraz środowisku naturalnemu.
-
Identyfikacja zagrożeń realizacyjnych podczas planowania procesu inwestycyjnego na wybranym przykładzie
PublicationNa przykładzie drogowego mostu przez rzekę Wisłę w Tczewie przedstawiono główne problemy pojawiające się w fazie planowania inwestycji mostowych. Omówiono konflikty wynikające z wyboru wariantu przebudowy starego mostu, przeszkody związane z niekorzystnym wpływem na środowisko na etapie rozbiórki i budowy, a także problemy finansowania inwestycji.
-
Zarządzanie ryzykiem w projekcie informatycznym - metody identyfikacji i oceny zagrożeń.
PublicationW artykule przedstawiono zagadnienia identyfikacji oraz oceny czynników ryzyka podczas realizacji projektu informatycznego W pierwszej części przybliżono pojęcie ryzyka i ukazano typowe etapy zarządzania ryzykiem. Kolejny rozdział stanowi przegląd najczęstszych zagrożeń, mogących z dużym prawdopodobieństwem zaistnieć, niezależnie od rodzaju projektu. W dalszej części przedstawiono metody szacowania realnych kosztów zarówno w odniesieniu...
-
Wykrywanie i różnicowanie manewrów oparte na modelach analitycznych i filtracji Kalmana.
PublicationW rozdziale przedstawia się model radarowego procesu pomiarowego oraz omawia problem modelowania trajektorii ruchu obiektów latających. Przyjęto klasę obiektów cywilnych, których tor ruchu można opisać jak złożenie ruchu prostoliniowego jednostajnego oraz ruchu prostoliniowego jednostajnie zmiennego lub ruchu po okręgu ze stałą prędkością (manewru). zastosowano również metodę estymacji nieznanej wartości wielkości sterującej,...
-
Fault detection in measuring systems of power plants
PublicationThis paper describes possibility of forming diagnostic relations based on application of the artifical neural networks (ANNs), intended for the identifying of degradation of measuring instruments used in developed power systems. As an example a steam turbine high-power plant was used. And, simulative calculations were applied to forming diagnostic neural relations. Both degradation of the measuring instruments and simultaneously...
-
Odkrywanie nadwodnego wizerunku miast delty Wisły
PublicationArtykuł odnosi się do specyficznego obszaru funkcjonalnego, którego tożsamość opierała się przede wszystkim na relacji z wodą – w większych miastach portowych, a także powiązanych z nimi mniejszych miejscowościach. Opisuje zjawisko wykorzystania i reinterpretacji potencjału bogatej sieci hydrograficznej do odbudowania tożsamości przestrzennej po gwałtownych wydarzeniach XX wieku. Cytowane studia przypadków są zróżnicowane ze względu...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublicationW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Zwalczanie zagrożeń wewnętrznych i zewnętrznych Antyterroryzm w ochronie osób i mienia
PublicationSkuteczna walka z terroryzmem wymaga również budowania świadomości w społeczeństwie oraz rozwijania współpracy międzynarodowej. Tylko takie podejście pozwoli na minimalizowanie ryzyka związanego z terroryzmem oraz zapewnienie bezpieczeństwa osób i mienia w coraz bardziej złożonym i dynamicznym świecie. Zwalczanie zagrożeń wewnętrznych i zewnętrznych wymaga systematycznych i kompleksowych szkoleń dla osób zaangażowanych w ochronę...
-
Propagacja fal w kotwach gruntowych: zastosowanie w wykrywaniu uszkodzeń.
PublicationTematem referatu są badania eksperymentalne i obliczenia numeryczne dotyczące propagacji fal sprężystych w kotwach gruntowych. Badania są ukierunkowane na nieniszczącą diagnostykę kotwi skalnych i gruntowych, gdzie z racji charakteru pracy takiego elementu, ocena jego stanu jest utrudniona. Głównym celem badań jest uzyskanie podstawowych informacji na temat stanu technicznego elementu konstrukcyjnego, ewentualnych zniszczeń otuliny...
-
Algorytmy wykrywania substancji chemicznych na podstawie pomiarów widm Ramana
PublicationRejestracja widma promieniowania rozproszonego nieelastycznie podczas zjawiska Ramana, które jest charakterystyczne dla badanej substancji, pozwala jej identyfikację. W pracy zostaną opisane błędy wyznaczania widm Ramana, powodujące ograniczenia możliwości identyfikacji substancji chemicznych lub ich mieszanin. Szczegółowo zostaną przedstawione możliwości redukcji błędów pomiarowych przez zastosowanie procedur usuwania tła oraz...
-
Algorytmy wykrywania substancji chemicznych na podstawie pomiarów widm Ramana
PublicationRejestracja widma promieniowania rozproszonego nieelastycznie podczas zjawiska Ramana, które jest charakterystyczne dla badanej substancji, pozwala na jej identyfikację. W pracy zostały przedstawione przykładowe widma Ramana substancji chemicznych. Następnie opisano błędy podczas pomiarów widm Ramana, powodujące ograniczenia możliwości identyfikacji substancji chemicznych lub ich mieszanin. Szczegółowo przedstawiono możliwości...
-
Implementacja algorytmu wielosensorowego wykrywania celów z wykorzystaniem śledzenia wielohipotezowego
PublicationAlgorytmy śledzenia wielohipotezowego (MHT) uznawane są obecnie za preferowane rozwiązanie problemu jednoczesnego śledzenia wielu obiektów. Główną zaletą śledzenia MHT jest możliwość efektywnego rozwiązywania problemów wieloznaczności i niepewności podczas wiązania wykryć w trasy. Środowisko, w jakim działają współczesne radary, stawia jednak przed mechanizmami formowania tras szereg wymagań oraz trudności, pogarszających jakość...
-
Systemy wykrywania zdarzeń niepożądanych na autostradach i drogach ekspresowych
PublicationPierwsze systemy automatycznego wykrywania zdarzeń niebezpiecznych pojawiały się na amerykańskich drogach już w drugiej połowie ubiegłego wieku. Obecnie obserwujemy wiele przykładów wdrożeń metod Inteligentnych Systemów Transportu w Polsce, które także stwarzają szanse na zarządzanie zdarzeniami niebezpiecznymi i ich wykrywanie zarówno na drogach zamiejskich, jak i w sieciach ulicznych obszarów zurbanizowanych. W artykule przedstawiono...
-
ZASTOSOWANIE SPLOTU DO PRZETWARZANIA SYGNAŁÓW W WYKRYWANIU OBIEKTÓW PODWODNYCH
PublicationJedną z metod wykrywania obiektów podwodnych o właściwościach ferromagnetycznych jest metoda magnetometryczna. Obiekt ferromagnetyczny zaburza w swoim otoczeniu pole magnetyczne Ziemi. Zaburzenie to można zmierzyć stosując precyzyjne magnetometry. Najczęściej stosowane są magnetometry skalarne mierzące moduł indukcji magnetycznej. Czułość współczesnych magnetometrów skalarnych wynosi kilka pT/Hz0,5. Naturalne szybkie zmiany pola...
-
Karta założeń nowego produktu
PublicationW pracy przedstawiono istotę i funkcje założeń nowego produktu oraz składniki karty założeń. Założenia te stanowią zestawienie planowanych aspektów technicznych, marketingowych i ekonomicznych dotyczących wdrażanego nowego produktu. Powstają one jako jeden z końcowych elementów fazy przygotowania koncepcji w procesie kształtowania nowego produktu, zaś karta założeń jest ich formalnym wyrazem. Określono trzy podstawowe funkcje założeń...
-
Wykrywanie on-line anomalii w odebranym sygnale PSK za pomocą zespolonej pulsacji chwilowej
PublicationJednym z głównych problemów w analizie sygnałów PSK (ang. Phase Shift Keying) jest wykrywanie anomalii występujących w sygnale odebranym. Większość urządzeń stosowanych do analizy sygnałów PSK (np. oscyloskopy cyfrowe, analizatory widma) w celu wykrycia anomalii wykorzystuje algorytm EVM (ang. Error Vector Magnitude) w którym bada się, on-line, różnicę między konstelacją PSK, a skupieniami odebranych symboli zespolonych. W związku...