Filtry
wszystkich: 3130
wybranych: 2380
-
Katalog
- Publikacje 2380 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 166 wyników po odfiltrowaniu
- Wynalazki 11 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 10 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 423 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo sieci komputerowych
-
INFLUENCE OF DATA NORMALIZATION ON THE EFFECTIVENESS OF NEURAL NETWORKS APPLIED TO CLASSIFICATION OF PAVEMENT CONDITIONS – CASE STUDY
PublikacjaIn recent years automatic classification employing machine learning seems to be in high demand for tele-informatic-based solutions. An example of such solutions are intelligent transportation systems (ITS), in which various factors are taken into account. The subject of the study presented is the impact of data pre-processing and normalization on the accuracy and training effectiveness of artificial neural networks in the case...
-
Distributed state estimation using a network of asynchronous processing nodes
PublikacjaWe consider the problem of distributed state estimation of continuous-time stochastic processes using a~network of processing nodes. Each node performs measurement and estimation using the Kalman filtering technique, communicates its results to other nodes in the network, and utilizes similar results from the other nodes in its own computations. We assume that the connection graph of the network is not complete, i.e. not all nodes...
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Relability of distributed networks
PublikacjaNiezawodność sieci jest jednym z parametrów opisujących jakość sieci. Jako parametr niezawodnościowy przyjęto liczbę niezależnych tras pomiędzy każdą parą węzłów. Podano dwie metody projektowania niezawodnych sieci. Jedna z nich wyznacza niezawodną strukturę sieci o minimalnym koszcie, druga wyznacza niezawodną strukturę z minimalną liczbą kanałów.
-
A Paradigm for HV, MV, LV Distribution Grid Development Planning
PublikacjaIn the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...
-
Time series - the tool for traffic safety analysis
PublikacjaGłównym celem artykułu jest przedstawienie sposobu modelowania i modeli stosowanych w analizach i prognozowaniu odnośnie zmian śmiertelności w wypadkach drogowych w Polsce. W tym celu zastosowano teorię modeli strukturalnych szeregów czasowych przy założeniu, że zarówno ruch drogowy, jak i bezpieczeństwo na drogach są procesami dynamicznymi, w których przeszłość ma znaczący wpływ na teraźniejszość i przyszłość systemu.
-
Analizator do weryfikacji składu mieszanin gazowych dla nurków
PublikacjaW artykule przedstawiono własną konstrukcję prostego i niezawodnego w działaniu analizatora do pomiaru stężeń helu i tlenu (w mieszaninach typu helioks), dwóch istotnych podstawowych parametrów gwarantujących bezpieczeństwo nurkowania. Zawartość helu mierzona jest czujnikiem termokonduktometrycznym własnej konstrukcji a tlenu za pomocą handlowej celki elektrochemicznej firmy Figaro. Maksymalny błąd względny dla obu składników nie...
-
Analiza hydraulicznych skutków kaskadyzacji dolnej Wisły
PublikacjaWstępna ocena wpływu potencjalnej budowy kaskady stopni piętrzących na dolnej Wiśle na warunki przepływu. Numeryczny model hydrauliczny rzeki z uwzględnieniem koncepcji kaskadyzacji dolnej Wisły (KDW). Przedstawienie i interpretacja wstępnych wyników obliczeń hydraulicznych w aspekcie wpływu KDW na bezpieczeństwo publiczne w zakresie ochrony przeciwpowodziowej, a także w odniesieniu do kwestii utworzenia drogi wodnej klasy międzynarodowej...
-
Niektóre aspekty kształtowania niezawodności eksploatacyjnej urządzeń siłowni okrętowych
PublikacjaPraca dotyczy kształtowanie niezawodności urządzeń siłowni okrętowych podczas eksploatacji. Przedstawiono strukturę działań przy kształtowaniu niezawodności tych urządzeń oraz wpływ realizacji ich obsług profilaktycznych na niezawodność i bezpieczeństwo pracy. Wskazano możliwość przekształcenia rozkładów intensywności zużywania elementów urządzeń na rozkłady czasu ich poprawnego działania do osiągnięcia stanu granicznego w celu...
-
Przez 5S do zmian w firmie.
PublikacjaW artykule omówiono istotę zasad 5S i działania, które należy podejmować,by poprawnie wdrożyć zasady 5S. Zastosowanie zasad 5S nie wymaga nie wymaga w zasadzie nakładów finansowych, a daje szereg wymiernych korzyści. Eliminowane są straty czasu, skracany jest cykl produkcji. Eliminowane są straty związane z brakami i awariami, poprawia się jakość i bezpieczeństwo oraz otrzymuje się uproszczone i uporządkowane środowisko...
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublikacjaScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Impulse measurement accuracy of transmission line earthings
PublikacjaLinie przesyłowe elektroenergetyczne są wyposażone w przewody odgromowe łączące wierzchołki konstrukcji poszczególnych słupów. Zastosowana metoda pomiarów z użyciem udarów prądowych pozwala ocenić rezystancę uziemienia bez odłączania przewodów uziemiających od konstrukcji słupa. W pracy zamieszczono wyniki symulacji komputerowych i pomiarów rzeczywistych uziomów wskazujące, że wpływ równoległego połączenia uziemień całej linii...
-
Shaping coherence function of sources used in low-coherent measurement techniques
PublikacjaW niskokoherencyjnych technikach pomiarowych kształt funkcji koherencji wykorzystywanego źródła ma bezpośredni wpływ na parametry metrologiczne układu pomiarowego. Z tego względu, w wielu aplikacjach niezbędne jest użycie metod pozwalających na zmianę kształtu tej funkcji. W artykule przeanalizowano możliwości kształtowania funkcji koherencji, a przedstawione analizy teoretyczne i wyniki symulacji komputerowych wskazują, że kształtowanie...
-
Przegląd mechanizmów zabezpieczania systemu operacyjnego
PublikacjaZapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...
-
Algorytm selekcji klonalnej w marszrutowaniu pojazdów
PublikacjaStreszczenie: Algorytmy selekcji klonalnej (SK) to algorytmy optymalizacji dyskretnej należące do klasy sztucznych systemów immunologicznych. W pracy przedstawiamy zastosowanie algorytmu SK do rozwiązywania NP-trudnego problemu Capacitated Vehicle Routing Problem (CVRP). Praca zawiera opis algorytmu i jego adaptacji do CVRP, wyniki badań nad parametrami algorytmu oraz eksperymentów komputerowych porównujących efektywność SK z algorytmem...
-
Design solution and selected research results of the sea-wave energy converter
PublikacjaW artykule przedstawiono oryginalne rozwiązanie konstrukcyjne boi do pozyskiwania energii fal morskich oraz analizy i badania modelowe turbiny wodnej poprzedzające wybór ostateczny konstrukcji modelu boi w skali 1:5 przewidzianego do badań eksperymentalnych w basenie holowniczym. Zaprezentowano także wybrane wyniki badań modelowych i symulacji komputerowych ukazujący wpływ systemu kotwiczenia i innych parametrów na jakość i efektywność...
-
Komputerowe stanowisko pomiarowe pneumatycznego układu hamulcowego. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaRozwój komputerowych technik pomiarowych pozwala na dokładniejsze wyznaczanie mierzonych parametrów. Stosowane układy kontroli układu hamulcowego wagonów nie pozwalają na wyznaczanie powtarzalnych wyników pomiaru tego układu. Normy branżowe i wymagania użytkowników wagonów narzucają na zakłady naprawcze nowe standardy jakościowe wykonanej usługi. Dzięki technice komputerowej i zastosowaniu specjalistycznych kart pomiarowych...
-
Struktury danych.
PublikacjaPraca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...
-
Results from a geotechnical benchmark exercises of an embankment on softclay
PublikacjaZagadnienie brzegowo-początkowe przykładowego nasypu budowlanego na podłożu słabonośnym zostało rozwiązane przy pomocy różnych programów komputerowych opierających się na metodzie elementów skończonych. Zastosowano także różne modele konstytutywne opisujące zachowanie się jednorodnego podłoża słabonośnego. Wyniki obliczeń porównano analizując szczegółowo różnice oraz ich przyczyny. Przeprowadzona analiza jest cennym porównaniem...
-
Komputerowe obliczanie nagrzewania urządzeń elektrycznych z uwzględnieniem sprzężenia pola elektromagnetycznego z polem termicznym.
PublikacjaNagrzewanie urządzeń elektrycznych jest ważnym problemem przy ich konstruowaniu i eksploatacji. Przy nagrzewaniu istotną rolę odgrywa sprzężenie pola elektromagnetycznego z polem termicznym. Jest to szczególnie ważne wówczas, gdy rozkłady tych pól są niejednorodne. W pracy przedstawiono wyniki analizy nagrzewania trzech różnych elementów urządzeń elektrycznych. Przedstawiono wyniki symulacji komputerowych. Pokazano jaką rolę odgrywa...
-
System of Safe Ship Steering In a Collision Situation at Sea.
PublikacjaPrzedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...
-
Portable computer measurement system of machine tools in wood industry
PublikacjaW pracy przedstawiono przenośny system diagnostyczny przeznaczony do oceny pracy obrabiarek skrawających i urządzeń przemysłu drzewnego. Ocena procesu obróbczego odbywa się na podstawie pomiaru wielkości mechanicznych, takich jak: prędkość obrotowa , przemieszczenia oraz przyspieszenia. Korzystanie z programów komputerowych, w które system jest wyposażony, pozwala użytkownikowi maszyn na przeprowadzanie szczegółowych analiz, dzięki...
-
Towards hardware built-in support for computer system safety
PublikacjaArtykuł omawia dostępne technologie wirtualizacji zasobów pamięci i systemów I/O w systemach komputerowych takie jak Execute Disable Bit (EDB) capability i Virtual Machine Architecture (VMA). Nastepnie wprowadza założenia na rozszerzenie tych technologii w celu uzyskania funkcjonalności Safe Call Execution dzieki technologii Execution Disabling Policies (EDP). Wprowadzono również założenia na funkcjonalność Memory Virtualization...
-
Ergonomia we współczesnej architekturze
PublikacjaArtykuł stanowi refleksję nad współczesną architekturą w ujęciu rozwiązań ergonomicznych. Analizą objęto nieprawidłowości wybranych obiektów użyteczności publicznej. Szczególnie zwrócono uwagę na części wspólne: strefa wejściowa – w terenie i w budynku, klatka schodowa, recepcja (pomieszczenia do przyjmowania klientów, sekretariaty, poczekalnie), sanitariat. Przedstawiane przestrzenie przeznaczone m.in. dla osób w różnym wieku,...
-
Bezprzewodowa przyszłość
PublikacjaNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Application of neural networks for turbine rotor trajectory investigation.
PublikacjaW pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Bezprzewodowa sieć sterująca urządzeniami domowymi w standardzie ZigBee
PublikacjaW pracy scharakteryzowano właściwości standardu ZigBee. Przedstawiono także inne, konkurencyjne technologie w zakresie budowy systemów bezprzewodowych sieci sensorowych oraz opisano dostępne na rynku, gotowe rozwiązania sieci sterujących urządzeniami domowymi i przemysłowymi. Przybliżono przykłady zastosowania sieci w standardzie ZigBee do zarządzania przepływem energii elektrycznej. Następnie opisano realizację sieci bezprzewodowej...
-
Ochrona pieszych priorytetowym działaniem prewencyjnym na rzecz brd w Polsce
PublikacjaPoziom ryzyka bycia ofiara wypadku drogowego wśród pieszych w Polsce jest bardzo wysoki i należy do najwyższych w krajach UE. W pracy przedstawiono czynniki wpływajace na bezpieczeństwo pieszych na podstawie wstepnych badań prowadzonych na skrzyzowaniach i odcinkach ulic w Gdańsku. Wskazano sposoby poprawy warunków bezpieczeństwa pieszych oraz zawarte w programie GAMBIT 2005 metody zmniejszenia ryzyka pieszego bycia ofiarą śmiertelną...
-
Analiza funkcjonowania dobrowolnych form oszczędzania w polskim systemie emerytalnym
PublikacjaReforma systemu emerytalnego była ważnym wydarzeniem o zasięgu ogólnospołecznym. Nowy system to nie tylko wprowadzenie filara kapitałowego, który obok filara repartycyjnego tworzy obowiązkową część ubezpieczeń. To także dobrowolna sfera oszczędzania, dzięki której może być w pełni realizowana istota nowego systemu: ''bezpieczeństwo dzięki różnorodności''. Niniejsze opracowanie ma na celu przybliżenie dobrowolnych form oszczędzania...
-
Systemy zarządzania i ich certyfikacja w przedsiębiorstwach spożywczych
PublikacjaW opracowaniu ukazano rolę obligatoryjnych systemów jakości odpowiedzialnych za bezpieczeństwo żywności z punktu widzenia przedsiębiorcy. W pracy omówiono wybrane systemy (GMP/GHP, HACCP) oraz certyfikację systemu HACCP obowiązującą normą ISO 22000. Przedstawiono również liczbę certyfikacji Systemu Zarządzania Bezpieczeństwem Żywności – Wymagania dla organizacji w całym łańcuchu żywnościowym w latach 2007-2011 w Polsce i na świecie,...
-
POMIARY JAKOŚCI ENERGII W EKSPLOATACJI INSTALACJI I URZĄDZEŃ ELEKTRYCZNYCH ZAKŁADU PRZEMYSŁOWEGO
PublikacjaW referacie opisano wyniki pomiarów dla instalacji elektrycznych zakładu przemysłowego z szczegółowym uwzględnieniem baterii kondensatorów pracujących w obecności wyższych harmonicznych. Występowanie wysokich wartości harmonicznych prądowych w warunkach rezonansu pojemności baterii z indukcyjnością transformatora może być przyczyną przegrzewania i uszkadzania izolacji kondensatorowej. Analiza pomiarów z rejestratorów jakości energii...
-
Ergonomiczne czynniki oceny ryzyka w transporcie morskim. W: Ergonomiatransportu. Red. T. Marek, H. Ogińska, J. Pokorski. Kraków: [B.w.]**2002 s. 201-210, 2 rys. bibliogr. 10 poz.
PublikacjaBezpieczeństwo jest właściwością obiektów będących systemami antropocent-rycznymi.Mówiąc, że określony system jest bezpieczny rozumieć będziemy, iż jest on bezpieczny dla siebie samego oraz względem elementów otoczenia, w którym się znajduje. Przedstawiona została struktura bezpieczeństwa procesów transportu morskiego, które są zależne od stanu systemu ''statek-człowiek-otoczenie''.Dalej, opisano zagadnienie czynników ergonomicznych...
-
Problems of ship system design for safety.
PublikacjaSystem bezpieczny to taki, który nie stwarza ryzyka większego niż przyjęte w odpowiednich kryteriach. Kryteria te mogą być wyrażone jakościowo oraz ilościowo. Bezpieczeństwo jako atrybut systemu może być przedmiotem projektowania. Rozróżniono tutaj dwa przypadki: A - dotyczące systemu dla którego właściwe są kryteria jakościowe i B - dotyczące systemu dla którego zastosowano kryteria ilościowe. W uwagach końcowych przedyskutowano...
-
Komputerowe stanowisko diagnostyczne do badania synchronizatorów prądnic. Zastosowanie Komputerów w Nauce i Technice. Gdańsk 2003XIII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaZadaniem synchronizatorów prądnic jest przeprowadzenie dwóch obiektów elektroenergetycznych ze stanu pracy asynchronicznej do stanu synchronizmu. Od ich stanu technicznego zależy jakość i bezpieczeństwo prowadzonego procesu synchronizacji. Przedstawione w referacie komputerowe stanowisko diagnostyczne pozwala na wykonanie zestawu testów i badań kontrolnych istotnych parametrów synchronizatora. Uzyskane w ten sposób informacje są...
-
Aromagramy - profile zapachowe w ocenie jakości żywności.
PublikacjaKażdy produkt ma charakterystyczny i unikalny zestaw lotnych składników. Ich identyfikacja i ocena ilościowa może stać się źródłem informacji na temat jakości zdrowotnej żywności na którą składa się zarówno jakość organoleptyczna, jak i bezpieczeństwo dla zdrowia konsumenta. W pracy opisano nowe trendy w oznaczaniu substancji zapachowych opierajace sie na tworzeniu aromagramów, czyli profili zapachowych produktów spożywczych, z...
-
Analizy epidemiologiczne w środowisku MATLAB/Octave
PublikacjaW artykule skonstruowano proste modele matematyczne rozprzestrzeniania się chorób zakaźnych oparte na równaniach różniczkowych oraz automatach komórkowych. Na przykładzie modeli SIS i SIR zilustrowano praktyczne zastosowanie pojęć matematycznych nauczanych w toku studiów. Za pomocą symulacji komputerowych, do których użyto pakietów matematycznych MATLAB i Octave, uzyskano wizualizacje tempa rozwoju danej choroby oraz...
-
Programy komputerowe a style uczenia się
PublikacjaW artykule podjęto tematykę uczenia się obsługi programów komputerowych w kontekście różnych stylów uczenia się użytkowników. Badania są przeprowadzone na styku użytkownik - program komputerowy; z jednej strony występuje człowiek z jego własnościami psychologicznymi, z drugiej zaś program komputerowy ze cechami wynikającymi z jego budowy i działania. Analizy empiryczne przeprowadzono na przykładzie nauki obsługi programu graficznego...
-
Planowanie trajektorii ruchu zespołu robotów mobilnych z zastosowaniem metody warstwicowej
PublikacjaPodstawową część artykułu stanowi opis zaproponowanej przez autorów metody planowania trajektorii ruchu dla zespołu autonomicznych robotów mobilnych poruszających się w określonym szyku. Zastosowano w tym celu zmodyfikowaną metodę sztucznego potencjału, nazwaną przez autorów metodą warstwicową. Przedstawiona procedura jest wieloetapowa. Każdy z etapów został opisany z zastosowaniem odpowiednich schematów proceduralnych, zaś wyniki...
-
Generator liczb losowych wykorzystujący mikrokontroler ATMEGA16
PublikacjaIstotę treści stanowi opis propozycji syntezy generatorów liczb losowych: fizycznych oraz komputerowych - programowych, bazujących na układach scalonych wykorzystujących moduł mikrokontrolera serii ATMEGA16. We wstępie przedstawiono genezę, zastosowanie oraz rodzaje generatorów liczb losowych, natomiast w dalszej części artykułu opisano przykładowe generatory liczb quasi-losowych. Następnie przedstawiono istotę podjętego problemu...
-
Sztuka i matematyka -algorytmiczne i parametryczne detale
PublikacjaOpracowanie dotyczy wykorzystania komputerowych metod obliczeniowych do projektowania dzieł architektonicznych, w których geometria formy, detal struktury i efekty materiałowe są wynikiem spójnej reguły generatywnej. Nowatorskie biura tworzą własne narzędzia na poziomie języków programowania czerpiąc idee z abstrakcyjnych koncepcji i procedur matematycznych. W konsekwencji algorytmiczne i parametryczne strategie projektowania w...
-
Stosunki wodne w obumierającym lesie świerkowym w Karkonoszach
PublikacjaObumieranie lasów w Karkonoszach związane jest z drastycznym obniżeniem pH w glebach w wyniku kwaśnych deszczów. Sadzonki świerkowe przeżywają tylko wtedy, kiedy trafiają na lokalne lepiej odwodnione wyniesienia terenowe. W wyniku obliczeń komputerowych programem SPAC uzyskano wskaźnik transpiracji na poziomie 2,9 mm/dobę, jednakże przy uszkodzonej strefie korzeniowej transpiracja spadała do poziomu 1,1 mm/dobę, blokując fotosyntezę...
-
Design of a 3.3V four-quadrant analog CMOS multiplier
PublikacjaW pracy przedstawiono dwa czterokwadrantowe mnożniki analogowe CMOS pracujące przy napięciu zasilania 3.3V. Układy wykorzystują tranzystory MOS pracujące zarówno w zakresie nasycenia jak i w zakresie triodowym. Wyniki symulacji komputerowych pokazują, że współczynnik zawartości harmonicznych (THD) sygnału wyjściowego jest mniejszy niż 0.75% dla sygnału wejściowego o amplitudzie 1V o częstotliwości 10MHz. Pasmo 3dB układu wynosi...
-
Zastosowanie inżynierii dźwięku i obrazu w medycynie
PublikacjaWynikiem opracowań Katedry Systemów Multimedialnych PG we współpracy z Instytutem Fizjologii i Patologii Słuchu w Warszawie jest zestaw narzędzi komputerowych do badania słuchu oraz rozwiązanie systemowe masowych badań przesiewowych słuchu, mowy i wzroku oparte na zastosowaniu współczesnych technologii teleinformatycznych. Niektóre wdrożone aplikacje i systemy z dziedziny diagnostyki słuchu, mające w znacznej mierze charakter oryginalny,...
-
Zastosowanie sondy wejściowej w komputerowym systemie pomiarowymdo spektroskopii wysokoimpedancyjnej.
PublikacjaW pracy przedstawiono komputerowy system pomiarowy do spektroskopii wysokoimpedancyjnej, w którym zastosowano sondę wejściową umożliwiającą pomiary impedancji do |Zx|<100Gohm w szerokim zakresie częstotliwości od 10uHz do 100kHz. Przeanalizowano wpływ głównych źródeł niepewności na dokładność wyznaczenia modułu i argumentu zespolonego stosunku sygnałów wydzielanych w sondzie. Podano wyniki symulacji komputerowych, które pozwoliły...
-
Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP
PublikacjaTworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...
-
Analiza zastosowania gumowych słupków na przejściach przez dwupasowe drogi jednokierunkowe do poprawy brd
PublikacjaBezpieczeństwo pieszych w Polsce, mimo prowadzonych wielu działań systemowych, nadal pozostawia wiele do życzenia i jest na niepokojąco niskim poziomie. W roku 2018 prawie 24% wypadków stanowiły wypadki z pieszymi, a udział ofiar śmiertelnych w nich stanowi od wielu lat niezmiennie około 30% pieszych. W celu zwiększenia bezpieczeństwa na przejściach dla pieszych znajdujących się na jezdniach o przekroju 2 x 2 zaczęto niedawno...
-
Komputerowe modelowanie geometryczne w kształceniu architektonicznym I stopnia
PublikacjaDynamiczny rozwój technik cyfrowych i wynikające stąd postępujące zmiany w oprogramowaniu powodują wzrost znaczenia znajomości komputerowych metod wspomagania projektowania w warsztacie zawodowym architekta. W trosce o zapewnienie studentom możliwości rozwijania kompetencji w tym zakresie, konieczna jest stała analiza oraz potrzeba rozszerzania i wzbogacania treści programowych w ramach istniejąch programów kształcenia. Tematyka...
-
Zastosowanie kontrolerów strumieniowych USB do budowy dedykowanych interfejsów dźwiękowych.
PublikacjaCelem niniejszej publikacji jest omówienie zagadnień związanych z projektowaniem i budową dedykowanych komputerowych interfejsów dźwiękowych USB, charakteryzujących się wysokimi parametrami elektroakustycznymi oraz łatwością rozbudowy, z wykorzystaniem kontrolerów strumieniowych USB. W pierwszej kolejności omówiono cechy charakterystyczne magistral komunikacyjnych PCI oraz USB, które mogą służyć do budowy komputerowych interfejsów...