Filtry
wszystkich: 3202
wybranych: 1933
-
Katalog
- Publikacje 1933 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 330 wyników po odfiltrowaniu
- Wynalazki 2 wyników po odfiltrowaniu
- Projekty 34 wyników po odfiltrowaniu
- Laboratoria 10 wyników po odfiltrowaniu
- Zespoły Badawcze 37 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 614 wyników po odfiltrowaniu
- Wydarzenia 21 wyników po odfiltrowaniu
- Dane Badawcze 209 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH
-
Biomasa w opinii Polskiej Akademii Nauk
PublikacjaOmawia się stan polskiej wsi oraz perspektywy agroenergetyki. Rozwój agroenergetyki wymaga wielofunkcyjnego modelu rolnictwa, nastawionego na bezpieczeństwo żywnosciowe, bezpieczeństwo energetyczne i bezpieczeństwo ekologiczne, łącznie z zachowaniem bioróżnorodności. Najpilniejsze to tworzenie rozwiązań i obiektów demonstracyjnych o wysokim potencjale replikacyjnym.
-
Macierzowy opis okretowego środowiska elektromagnetycznego
PublikacjaW artykule poruszono problemy zwiazane z analizowaniem stanu kompatybilności elektromagnetycznej systemów i urzadzeń okretowych. Scharakteryzowano i opisano zagrożenia w postaci źródeł zaburzeń występujące w okrętowym środowisku elektromagnetycznym, mogace wpływać na bezpieczeństwo okrętu i załogi. Z punktu widzenia ograniczenia emisji e-m omówiono rolę struktur okrętowych. Na podstawie analizy źródeł emisji pola elektromagnetycznego...
-
Produktywność eksploatacji maszyn i urządzeń technicznych
PublikacjaW artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...
-
Exception handling model influence factors for discributed systems. W: Proceedings. PPAM 2003. Parallel Processing and Applied Mathematics. 5th In- ternational Conference. Częstochowa, 7-10 September 2003.Model obsługi wyjątków uwzględniający wpływ czynników systemu rozproszonego.
PublikacjaSpecyfikacja programu jest jasno określona w systemach sekwencyjnych, gdzie posiada standardowe i wyjątkowe przejścia. Praca przedstawia rozszerzony model specyfikacji systemu w środowiskach rozproszonych uwzględniający szereg specyficznych czynników. Model zawiera analizę specyfikacji pod kątem obsługi wyjątków dla rozproszonych danych oraz komunikacji międzyprocesorowej. Ogólny model został zaimplementowany w środowisku...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
WYKORZYSTANIE SIECI CAN Z PROTOKOŁEM DeviceNet ORAZ CANopen W DIAGNOSTYCE POJAZDÓW
PublikacjaUkłady sterowania i kontroli stosowane w pojazdach lądowych, powietrznych i wodnych są aktualnie budowane w oparciu o technologię sieciową CAN. Przyjęły się dwa protokoły przesyłania danych siecią CAN: DeviceNet – rozpowszechniony w Stanach Zjednoczonych oraz CANopen – popularny w Unii Europejskiej. Układy sieciowe CAN mają wysoką niezawodność i ze względu na niewielką liczbę połączeń kablowych są wygodne do zastosowań przy budowie...
-
Efektywne i bezpieczne zarządzanie i przechowywanie danych o użytkownikach, usługach i klastrach w systemie BeesyCluster
PublikacjaPraca omawia problem bezpiecznego, niezawodnego i wydajnego dostępu do danych w ramach systemu BeesyCluster, który stanowi portal dostępowy do rozproszonej sieci klastrów oraz komputerów PC. BeesyCluster umożliwia użytkownikom dostęp do wielu różnych klastrów poprzez WWW/Web Services, jak również zdalne uruchamianie aplikacji z uwzględnieniem systemów LSF oraz PBS, wypożyczanie usług innym użytkownikom i wspomaga pracę grupową....
-
Działalność w obszarze grantów realizowana przez Katedrę Sieci Teleinformacyjnych
PublikacjaPrzedstawiono działalność Katedry Sieci Teleinformacyjnych PG WETI w obszarze grantów finansowanych przez instytucje centralne, przy czym główny nacisk położono na scharakteryzowanie aktualnie realizowanych projektów. Opisano dwa projekty finansowane przez NCBiR. Pierwszy dotyczy koncepcji oraz implementacji integracji informacji w rozproszonych elementach systemu wymiany danych Straży Granicznej, natomiast drugi strumieniowej...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublikacjaRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Towards an integrated assessment of environmental and human health impact of energy sector in Poland
PublikacjaReferat prezentuje system zintegrowanej oceny wpływu sektora energetycznego na stan środowiska i zdrowie ludzkie w Polsce. W podejściu wykorzystano kombinację modelu transportu zanieczyszczeń w powietrzu POLAIR 3D z modelem informacyjno-symulacyjnym RAINS. Model oszacowuje emisje i koncentracje zanieczyszczeń powietrza, koszty kontroli emisji zanieczyszczeń i inne koszty związane z różnymi scenariuszami rozwoju sektora energetycznego.The...
-
Źródła skojarzone zasilane paliwem gazowym
PublikacjaOmówiono znaczenie stosowania w energetyce i ciepłownictwie skojarzonej gospodarki cieplno-elektrycznej. Wskazano, że umożliwia ona stosowanie sprężarkowych pomp grzejnych do efektywnego zagospodarowania lokalnych niaskotemperaturowych zasobów energii odpadowej i ze źródeł odnawialnych. Przedstawiono pojęcie generacji rozproszonej oraz wskazano typowe przykłady technologii stosowanych w źródłach rozproszonych. Podano główne przyczyny...
-
Rozproszona dostawa usług systemowych
PublikacjaRosnący udział rozproszonych, niespokojnych źródeł wytwarzania energii oraz zmiana rynkowej pozycji odbiorców, powodują zapotrzebowanie na rozproszone dostarczanie usług regulacyjnych. W tym celu poszukuje się możliwości wykorzystania zdolności do działań regulacyjnych: rozproszonych wytwórców, odbiorców, prosumentów lub układów wykorzystujących zasobniki energii. Za najważniejsze próby, omówione w referacie, należy uznać: - rozwiązania...
-
Zastosowanie układów FPGA w kryptografii.
PublikacjaW pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...
-
Zarządzanie sekcją krytyczną w rozproszonym środowisku
PublikacjaRozdział przedstawia metody zarządzania sekcją krytyczną w rozproszonym środowisku. W pracy zostały przedstawione algorytmy zakładania, wchodzenia do i utrzymywania sekcji krytycznej w środowisku gdzie wiele rozproszonych i~niezależnych elementów może korzystać z tych samych zasobów. Wszystkie algorytmy są oparte na zasadzie działania w sposób zdecentralizowany, tak aby uniezależnić środowisko od awarii jednego z elementów. Przedstawiona...
-
Internetowe systemy przetwarzania rozproszonego typu grid w zastosowaniach biznesowych
PublikacjaSkoncentrowano się na możliwościach wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Zaprezentowano paradygmaty sieciowego przetwarzania typu grid computing oraz volunteer computing. Podkreślono istotność tego typu przetwarzania w zagadnieniach wymagających bardzo dużych mocy obliczeniowych. Zaprezentowano przykłady rozwiązań systemowych tego typu: system BOINC, będący...
-
Sieciowe systemy przetwarzania rozproszonego typu GRID – rozwiązania systemowe oraz przykłady aplikacyjne
PublikacjaZaprezentowano możliwości wykorzystania oraz integracji rozproszonych mocy obliczeniowych komputerów Internautów w globalnej sieci www. Pokazano paradygmaty internetowego przetwarzania rozproszonego typu grid computing oraz volunteer computing. Zwrócono uwagę na istotność tego typu przetwarzania w rozwiązywaniu zagadnień wymagających bardzo dużych mocy obliczeniowych. Pokazano reprezentatywne przykłady rozwiązań systemowych tego...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublikacjaPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Algorytmy analizy porównawczej dla potrzeb systemów wyszukiwania obrazów medycznych.**2002, 134 s. bibliogr. 198 poz. maszyn. Rozprawa doktorska /13.12.2002/ WETI PG. Promotor: prof. dr hab. inż. A. Nowakowski, prof. zw. PG.
PublikacjaPodstawowym celem projektu było opracowanie, implementacja i weryfikacja e-fektywnych algorytmów analizy porównawczej dla potrzeb wyszukiwania i inter-pretacji danych wielomedialnych obrazów medycznych i ich sekwencji czaso-wych. W wyniku realizacji projektu opracowano: system gromadzenia i prezen-tacji danych zgodnie z normą DICOM, metodę dwuetapowej segmentacji obrazówstosując filtrację histogramu oraz łączenie serii...
-
Usterki dachu płaskiego z pokryciem membrana dachowa
PublikacjaBłedy projektowe i wykonawcze wpływają bezpośrednio na bezpieczeństwo użytkowania oraz bezpieczeństwo konstrukcji obiektów budowlanych, w tym budynków mieszkalnych. W artykule przedstawiono opis błedów popełnionych zarówno podczas projektowania, jak również realizacji dachu płaskiego z pokryciem membrana dachową. Zaproponowano sposób usunięcia występujących usterek.
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublikacjaNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Analiza spostrzeżeń podczas audytów w przedsiębiorstwach z branży spożywczej
PublikacjaAnalizowano dane z 54 przedsiębiorstw potwierdzających zgodność z wdrożonym systemem ISO 22000 w latach 2005–2013 przez jednostkę certyfikującą DNV GL–BA. Przedstawiono najczęściej spotykane kategorie niezgodności stwierdzane podczas audytów certyfikujących w przedsiębiorstwach należących do łańcucha żywnościowego. Przeanalizowano występujące problemy wpływające na bezpieczeństwo żywności podczas procesu produkcyjnego. Obliczono...
-
Rozproszona dostawa usług systemowych
PublikacjaJednym z wyzwań technicznych i organizacyjnych przed jakimi stanął system elektroenergetyczny w uwarunkowaniach rynkowych jest zorganizowanie rynku systemowych usług regulacyjnych. Rosnący udział rozproszonych, niespokojnych źródeł wytwarzania energii oraz zmiana rynkowej pozycji odbiorców, powodują zapotrzebowanie na rozproszone dostarczanie usług regulacyjnych. W tym celu poszukuje się możliwości wykorzystania zdolności do działań...
-
Problemy zagrażające bezpieczeństwu dzieci i ich rodziców w ruchu drogowym podczas podróży do szkoły na przykładzie Przymorza Małego w Gdańsku
PublikacjaArtykuł opisuje problemy wpływające negatywnie na bezpieczeństwo ruchu drogowego na obszarze Przymorza Małego, a także przedstawia pomysły, których realizacja powinna poprawić bezpieczeństwo pieszych, rowerzystów oraz kierowców pojazdów samochodowych poruszających się po tym obszarze. W pierwszej części przedstawiono informacje dotyczące stanu aktualnego analizowanego terenu, opisano zlokalizowane tutaj placówki oświatowe, a także...
-
Assessment of port facilities security in crisis management
PublikacjaZ punktu widzenia transportu międzynarodowego oraz przemysłowego charakteru systemu portowego, bezpieczeństwo obiektów portowych stanowi ważny element zarówno w zarządzaniu strategicznym portów morskich, jak również element ogólnej koncepcji zarządzania kryzysowego w ujęciu lokalnym, regionalnym, krajowym i międzynarodowym. W celu zapewnienia bezpieczeństwa portów morskich, muszą być prowadzone działania w celu przygotowania administracji...
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublikacjaW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Specyfika konstrukcji betonowych
PublikacjaBeton w kanalizacji. Problemy, nowe rozwiązania. Korozja siarczanowa betonów. Bezpieczeństwo konstrukcji
-
Testability of distributed object.
PublikacjaWyróżniono trzy poziomy zdalnego dostępu do obiektu: ograniczony, częściowy; pełny i sformułowano warunki testowalności dla dwu klas aplikacji rozproszonych: własnych i obcych. Zaproponowano metodę zdalnego monitorowania stanu obiektów zaimplementowanych =na platformie COBRA
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Food microstructure systems modelling regarding interaction and contact phenomena.
PublikacjaPrzedstawiono wybrane fragmenty teorii modelowania w strukturach rozproszonych mikrostruktury żywności, w których zostały uwzględnione wzajemne oddziaływania cząstek oraz występujące zjawiska kontaktowe. Do oszacowania tych oddziaływań wykorzystano zmodyfikowany przez autora model Buczkowskiego i Kleibera.
-
Eksprtna sistema proektirovani sudovyh sistem avtomatiki. Izv. SPGETU** 2002 ser. ''Informatika, upravlenie i komp´ternye tehnologii'' vyp. 1 c. 1-8 1 rys. bibliog. 4 poz. System ekspertowy projektowania okrętowych systemów automatyki.
PublikacjaSystem ekspertowy opracowany w wyniku analizy procesów projektowych systemówautomatyki. System zawiera bazę danych oraz metody i procedury projektowaniawspółpracujących z pakietem programów MATLAB Simulink i bazą wiedzy. Wyko-rzystano system ekspertowy Exsys Developer, a bazę danych w oparciu o systemMS Access 7.
-
Metoda doboru i wdrażania systemów informatycznych zarządzania w małych i średnich przedsiębiorstwach.**2002, 130 s. 32 rys. 17 tab. bibliogr. 64 pozRozprawa doktorska (... .. 2002). P.Gdań. Wydz. ZiE. Promotor: dr hab. inż. Edwin Tytyk
Publikacja.
-
Powodzie : inżynieria miejska
PublikacjaAnaliza zjawisk na obszarach zurbanizowanych. Prioblem specyfiki lokalnej. Klasyfikacje niemieckie. Melioracje miejskie. Oceny, dokładność, bezpieczeństwo.
-
Ścieki pod ciśnieniem. Przepompownie kanalizacyjne.
PublikacjaProblemy związane z przepompowniami ścieków. Rodzaje obiektów. Bezpieczeństwo techniczne i energetyczne. Problem braku aktualnych standardów.
-
Zarządzanie mobilnością i modalnością w aspekcie bezpieczeństwa transportu
PublikacjaIstota zarządzania mobilnością. Strategiczne kierunki zarządzania mobilnością a bezpieczeństwo transportu. Przewozy multimedialne jako czynnik poprawy bezpieczeństwa transportu.
-
Polityka transportowa państwa na lata 2005-2025
PublikacjaWprowadzenie. Diagnoza. Cele polityki transportowej. Zasady polityki transportowej. Priorytety. Bezpieczeństwo w transporcie. Polityka transportowa a środowisko naturalne. Zakończenie
-
Simulation modelling for managing complex systems: case study for maintenance services.
PublikacjaModelowanie symulacyjne zyskuje sobie pozycje najważniejszego narzędzia w obszarze zarządzania wiedzą i informacją. W pracy przedstawiono zastosowanie modelowania symulacyjnego w zarządzaniu przepływem informacji w systemach złożonych. Posłużono się przykładem serwisu eksploatacji i przeglądów remontowych dla pięciu geograficznie rozproszonych przedsiębiorstw.
-
Jak zmniejszyć poziom ryzyka pieszych w ruchu drogowym w Polsce?
PublikacjaAnaliza czynników wpływających na bezpieczeństwo pieszych.Niezbędne działania na rzecz bezpieczeństwa pieszych.Działania w programie GAMBIT 2005 w zakresie ochrony pieszych.
-
Strategie replikacji w celu zwiększania wydajności i wiarygodności aplikacji sieciowych
PublikacjaPrzedstawiono kategorie replikacji danych i serwerów stosowanych w środowiskach rozproszonych. Przeanalizowano parametry jakościowe podstawowych strategii i przedyskutowano sposoby ich implementacji w środowisku klient-serwer i równy z równym. Pokazano zależności między wydajnością, dostępnością i tolerancją w celu porównania różnego typu rozwiązań.
-
Eksploatacja oraz zakres remontu przyczynami destrukcji
PublikacjaBłędy projektowe oraz wykonawcze mają bezpośredni wpływ na bezpieczeństwo konstrukcji i bezpieczeństwo użytkowania budynków. Na pogorszenie stanu technicznego może miec też wpływ niewłaściwy sposób użytkowania budynków.Decydujacy wpływ na tutaj regularnośc prowadzenia prac remontowych, z drugiej strony prowadzenie prac remontowych z pominięciem zasad wiedzy technicznej, często bez opracowania dokumentacji remontowej oraz przy zastosowaniu...
-
Pneumatyczne tratwy ratunkowe w świetle przepisów Międzynarodowego Kodeksu Środków Ratunkowych LSA
PublikacjaW artykule omówione zostały międzynarodowe standardy dotyczące projektowania i eksploatacji pneumatycznych tratw ratunkowych. Tratwy ratunkowe stanowią podstawowy środek zmniejszający skutki uszkodzenia lub utraty statku w przypadku nagłych katastrof i masowej ewakuacji. Ich bezpieczeństwo i niezawodność wpływa na bezpieczeństwo transportu morskiego zapewniając możliwość przetrwania rozbitków po opuszczeniu uszkodzonego statku....
-
Jak zmniejszyć poziom ryzyka pieszych w ruchu drogowym w Polsce ?
PublikacjaAnaliza czynników wpływających na bezpieczeństwo pieszych. Niezbędne działania na rzecz bezpieczeństwa pieszych. Działania w programie GAMBIT 2005 w zakresie ochrony pieszych.
-
Optymalizacja strategii sieci inteligentnych agentów za pomocą programowania genetycznego w systemie rozproszonym realizującym paradygmat volunteer computing
PublikacjaDynamicznie rosnąca złożoność i wymagania w odniesieniu do rozproszonych systemów informatycznych utrudnia zarządzanie dostępnymi zasobami sprzętowymi i programistycznymi. Z tego powodu celem rozprawy jest opracowanie wielokryterialnej metody programowania genetycznego, która pozwala na optymalizację strategii zespołu inteligentnych agentów programistycznych w zakresie zarządzania systemem realizującym paradygmat volunteer computing....
-
Rozwój energetyki gazowej szansą stabilizacji bezpieczeństwa elektroenergetycznego Polski
PublikacjaPrzedstawiono perspektywy rozwoju energetyki gazowej w Polsce z uwzglednieniem jej wpływu na bezpieczeństwo enlektroenergetyczne kraju. Podano możliwości zastosowań nowych, prespektywicznych technologii wytwórczych.
-
O kreatywnej roli inżyniera budowlanego
PublikacjaW artykule przedstawiono relacje inżynier budowlany-architekt w kontekście projektowania, czynniki wpływające na jakość i bezpieczeństwo budowli oraz problem kształcenia kadr technicznych.
-
Szczególne zagrożenia funkcjonowania wodociągów i kanalizacji.
PublikacjaOmówiono zagadnienia zagrożenia terrorystycznego w wodociągach i kanalizacji. Wykazano szczególne problemy zachowania ciągłości obsługi. Wskazano na bezpieczeństwo energetyczne jako szczególny punkt obiektu.
-
Skład i właściwości dymu wędzarniczego
PublikacjaW rozdziale omówiono skład chemiczny dymu wędzarniczego, rolę jego składników w wędzeniu oraz jego wpływ na wartość biologiczną i bezpieczeństwo zdrowotne żywności.
-
Measurements of differential cross sections in the backscattering region
PublikacjaW pracy przedstawiono przegląd technik eksperymentalnych umożliwiających detekcję elektronów rozproszonych w przedziale dużych kątów rozproszenia, ze szczególnym uwzględnieniem techniki lokalnego pola magnetycznego. Przedstawione zostały wyniki pomiarów i obliczeń teoretycznych różniczkowych przekrojów czynnych dla dużych kątów rozproszenia elektronów na atomach gazów szlachetnych i małych molekuł.
-
Quantum aspects of semantic analysis and symbolic artificial intelligence.
PublikacjaNowoczesne podejścia do analizy semantycznej, jeśli przeformułować je w język przestrzeni Hilberta, ujawniają formalne struktury znane z mechaniki kwantowej. Podobna sytuacja występuje w rozproszonych reprezentacjach struktur poznawczych rozwijanych na użytek sieci neuronowych. W pracy przyglądamy się różnicom i podobieństwom owych teorii do kwantowej teorii informacji.
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Ekspertyza techniczna dotycząca oceny wpływu oddziaływań dynamicznych grupy ludzi na wzmocnioną konstrukcję trybuny stadionu żużlowego w Zielonej Górze na bazie pomiarów drgań in situ w trakcie meczu.
PublikacjaPrzedmiotem orzeczenia jest eksperymentalne określenie dynamicznych odziaływań wywołanych grupą kibicujących ludzi w trakcie meczu żużlowego oraz określenie wpływu tych odziaływań na bezpieczeństwo użytkowania trybuny.