Filtry
wszystkich: 747
wybranych: 533
-
Katalog
- Publikacje 533 wyników po odfiltrowaniu
- Osoby 69 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 5 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 123 wyników po odfiltrowaniu
- Wydarzenia 11 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: STROJENIE I WERYFIKACJA OPROGRAMOWANIA
-
Weryfikacja stałoprądowego modelu tranzystora typu MAGFET
PublikacjaZaproponowano kompletny, stałoprĄdowy model tranzystora typu MAGFET wykorzystywanego jako czujnik pola magnetycznego. Zaprezentowany model odzwierciedla zależnoŚć podziału prĄdu płynącego w kanale tranzystora na prądy drenów od napięć drenów.
-
Eksperymentalna weryfikacja metody wielopasmowego pomiaru emisyjności
PublikacjaW pracy zaproponowano i opisano wielopasmową pasywną metodę pomiaru emisyjności obiektu. W oparciu o zrealizowane stanowisko pomiarowe dokonano pomiarów emisyjności wybranych obiektów. Uzyskano dobrą zgodność wyników pomiarów z wynikami wcześniejszej komputerowej analizy systemu. Potwierdziło to przydatność wielopasmowej metody do pomiaru emisyjności w warunkach roboczych.
-
Obliczeniowa weryfikacja parametrów konstrukcyjnych podpory hydrostatycznej.
PublikacjaCelem pracy jest przeprowadzenie weryfikacji przyjętych parametrów konstrukcyjnych układu hydrostatycznego wspomagania łożyska wzdłużnego turbiny elektrowni wodnej Dychów. Weryfikację przeprowadzono na drodze obliczeniowej z wykorzystaniem MES, uwzględniając w obliczeniach deformacje klocka łożyska, warunki jego podparcia oraz przepływ oleju w szczelinie smarowej. Przedstawiono wyniki obliczeń które potwierdzają poprawność przyjętych...
-
Weryfikacja asynchronicznych układów cyfrowych w strukturach FPGA
PublikacjaW artykule przedstawione zostały podstawowe informacje dotyczące typowych klas układów asynchronicznych. Wymienione klasy zostały następnie przeanalizowane pod kątem możliwości ich implementacji w układach programowalnych FPGA. Klasa "micropipelines" omówiona została dokładniej. W tej klasie został zaimplementowany w układzie FPGA typu Virtex2 przykładowy procesor asynchroniczny realizujący listę rozkazów swojego synchronicznego...
-
Modelowanie konstrukcji mostowych - obliczenia i weryfikacja ''in situ''
PublikacjaObiekty mostowe są konstrukcjami inżynierskimi, które ze względu na ich odpowiedzialność i długi okres eksploatacji - przed oddaniem do użytkowania poddawane są wszechstronnej ocenie w formie badań, zwanych potocznie próbnym obciążeniem. Zadaniem tych badań jest sprawdzenie poprawności pracy konstrukcji i przyjętych założeń projektowych. Przyciągające uwagę społeczeństwa próbne obciążenie na moście poprzedza projekt jego badań....
-
Weryfikacja poziomu nienaruszalności funkcji związanych z bezpieczeństwem
PublikacjaFunkcje związane z bezpieczeństwem są realizowane przez systemy sterowania i zabezpieczeń zawierające elementy elektryczne, elektroniczne i programowalne elektroniczne (E/E/PE). Systemy te należą do środków pozwalających na zmniejszenie ryzyka pochodzącego od instalacji technicznej i procesu. Właściwe zaprojektowanie systemu E/E/PE realizującego funkcje związane z bezpieczeństwem jest problematyczne. Zagadnienia weryfikacji poziomów...
-
Weryfikacja modelu hydrostatycznego wspomagania łożyska nośnego hydrogeneratora
PublikacjaW referacie przedstawiono model MES szczeliny olejowej oraz klocka łożyska nośnego hydrogeneratora elektrowni Porąbka-Żar. W obliczeniach uwzględniano deformacje sprężyste klocka, przepływ oleju przez szczelinę olejową oraz warunki podparcia klocka. Przedstawiono również niektóre wyniki obliczeń uzyskane za pomocą opisanego modelu MES i porównano je z wynikami pomiarów doświadczalnych przeprowadzonych na stanowisku badawczym AGH...
-
Strategia doboru oprogramowania optymalizacji transportu - przykład aplikacyjny
PublikacjaW artykule pokazano praktyczne wdrozony w praktyce przemysłowej komputerowo wspomagany system optymalizacji transportu. Na wstepie scharakteryzowano wyjsciową sytuację decyzyjną przedsiebiorstwa w połączeniu z jego parametrami logistycznymi. Z kolei pokazano techniki i narzedziaorganizacji projektu IT z wykorzystaniem modeli referencyjnych ładu korporacyjnego, na przykłądzie kaskadowego modelu życia systemu IT, procesowo-projektowej...
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublikacjaZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Model zarządzania zasobami oprogramowania w organizacjach gospodarczych
Publikacja.
-
STEVAL-MKI063V1, Przykład oprogramowania akcelerometrui magnetometru LSM303DLH
PublikacjaW artykule opisano moduł STEVAL-MKI1063V1 oparty na układzie LSM303DLHzawierającym akcelerometr i magnetometr oraz przedstawiono sposób komunikacji z nim z poziomu komputera PC na przykładzie aplikacji napisanej w języku C++/CLI (.NET).
-
Monitorowanie systemów wieloagnetowych z uzyciem oprogramowania Nagios
PublikacjaPrzyjęte rozwiązanie polega na rozszerzeniu Nagios w części dotyczącej jego wtyczek o jedną komendę (parallel_check), która pozwoli wielokrotnie – zamiast jednokrotnie – wykonać zdefiniowany dla elementu program testujący. Dodatkowo wykorzystuje się przy tym fakt, że pole address w definicji hosta nie jest interpretowane, a jedynie przechowywane i udostępniane przez Nagios. Wymienione elementy pozwalają na skonstruowanie warstwy...
-
Weryfikacja agentów systemu agentowego do oceny technologii informatycznych
PublikacjaRozdział podejmuje próbę weryfikacji agentów systemu agentowego do oceny technologii informatycznych. W pierwszej części zaprezentowano rozwój i dojrzewanie samej koncepcji systemu po to aby w dalszej części dokonać weryfikacji zbudowanego prototypu. Artykuł poza samą weryfikacją pokazuje jednocześnie kierunki dalszego rozwoju przyjętej struktury systemu agentowego do oceny technologii IT.
-
Empiryczna Weryfikacja Hipotezy Collatza za pomocą obliczeń Gridowych
Publikacja -
Weryfikacja rozmytego modelu wspomagania zarządzania wybranymi usługami internetowymi
PublikacjaRozwinięcie koncepcji rozmytego modelu wspomagania zarządzania wybranymi usługami w internecie poprzez dedykowany model dla rynku internetowych kredytów hipotecznych.
-
Weryfikacja dokumentacji technicznej systemu ochrony katodowej rurociągu paliwowego
PublikacjaZweryfikowano dokumentację techniczną systemu ochrony katodowej rurociągu paliwowego
-
WERYFIKACJA WZMOCENIANIA ŚRODNIKÓW KROKWI DACHU ZBIORNIKA NA GAZ
PublikacjaPraca dotyczy wariantowej analizy wyselekcjonowanych detali konstrukcji dachu zbiornika na gaz w terminalu regazyfikacyjnym LNG w Świnoujściu. W kontekście bezpieczeństwa konstrukcji badano fakt pominięcia w trakcie budowy części przewidzianych w projekcie żeberek usztywniających środniki krokwi w strefie mocowania wieszaków. Obliczenia w środowisku MES przeprowadzono w dwóch etapach. Etap pierwszy obejmował liniową analizę całej...
-
Drgania i hałaśliwość silników asynchronicznych - weryfikacja nowych hipotez
PublikacjaArtykuł zawiera nowe spojrzenie na postaci drgań kadłuba i tarcz silników asynchronicznych wymuszanych siłami elektromagnetycznymi. Omówiono badania postaci drgań własnych i eksploatacyjnych kadłuba i tarcz łożyskowych. Poddano analizie związki przyczynowo-skutkowe postaci drgań tarcz łożyskowych z łożyskami tocznymi i ślizgowymi. Wykazano, że wibracyjne eksploatacyjne odkształcenia tarcz silników klatkowych małej i średniej mocy,...
-
Weryfikacja dynamicznego podpisu odręcznego za pomocą filtru dopasowanego
PublikacjaPrzedmiotem referatu jest dynamiczny podpis odręczny, traktowany jako sygnał telekomunikacyjny, a więc weryfikowany (wykrywany) za pomocą filtru dopasowanego. Niezawodność takiej weryfikacji wymaga uprzedniej unifikacji i normalizacji wszystkich podpisów zgromadzonych w bazie i podpisu właśnie składanego. Celem tego przetwarzania wstępnego jest pozbawienie podpisów ich parametrów biernych (wielkości, położenia i orientacji) oraz...
-
Modelowanie światłowodowych sensorów polarymetrycznych za pomocą oprogramowania LabVIEW
PublikacjaW komunikacie opisano aplikację umożliwiającą modelowanie pracy polarymetrycznych sensorów światłowodowych. Aplikacja ta, napisana w oparciu o platformę LabVIEW, umożliwia wyznaczenie odpowiedzi rzeczywistego sensora polarymetrycznego wykorzystującego monochromatyczne źródło światła. Omówiono problemy występujące w tworzeniu aplikacji do modelowania w graficznym środowisku do tworzenia aplikacji i zaprezentowano wybrane wyniki...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublikacjaArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
Projekt systemu nagłośnieniowego z wykorzystaniem oprogramowania CATT-Acoustic.
PublikacjaW niniejszej pracy zawarto projekt modelu akustycznego sali audytoryjnej oraz weryfikację charakterystyk pola akustycznego tego modelu w oparciu o program CATT-Acoustic. W pracy przedstawiono również projekt systemu nagłośnienia modelowanej sali audytoryjnej, który z punktu widzenia właściwości akustycznych powinien zapewnić jak najlepszą zrozumiałość mowy. Dokonano analizy porównawczej pola akustycznego bez oraz z zaimplementowanym...
-
Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej
PublikacjaW artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...
-
Weryfikacja skuteczności parametrycznych oraz nieparametrycznych modeli prognozowania upadłości przedsiębiorstw
PublikacjaArtykuł ten miał na celu weryfikację skuteczności modeli parametrycznych tj. logitowych, probitowych i analizy dyskryminacyjnej, oraz modeli nieparametrycznych, czyli sztucznych sieci neuronowych, w prognozowaniu upadłości przedsiębiorstw. Autor na podstawie takiej samej populacji spółek akcyjnych notowanych na warszawskiej Giełdzie Papierów Wartościowych opracował modele prognozowania upadłości spółek na rok i na dwa lata wstecz....
-
Weryfikacja doświadczalna analizy numerycznej stanowiska do badania silników wiatrowych
PublikacjaW pracy zawarto analizę porównawczą badań doświadczalnych i symulacyjnych stanowiska do badania silników wiatrowych. Stanowisko to zostało zbudowane w Pracowni podstaw Konstrukcji Maszyn znajdującej się na terenie Uniwersytetu Warmińsko-Mazurskiego w Olsztynie. W artykule zamieszczono wyniki badań doświadczalnych oraz symulacyjnych przeprowadzonych w systemach CAD/CAE. Wykorzystano analizy statyczne, dynamiczne z uwzględnieniem...
-
Weryfikacja doświadczalna analizy numerycznej stanowiska do badania silników wiatrowych
PublikacjaW pracy zawarto analizę porównawczą badań doświadczalnych i symulacyjnych stanowiska do badania silników wiatrowych. Stanowisko to zostało zbudowane w Pracowni podstaw Konstrukcji Maszyn znajdującej się na terenie Uniwersytetu Warmińsko-Mazurskiego w Olsztynie. W artykule zamieszczono wyniki badań doświadczalnych oraz symulacyjnych przeprowadzonych w systemach CAD/CAE. Wykorzystano analizy statyczne, dynamiczne z uwzględnieniem...
-
Weryfikacja algorytmów MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia
PublikacjaIntensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....
-
Weryfikacja działania blokad przeciwkołysaniowych na przykładzie zabezpieczeń firmy Siemens
PublikacjaReferat podejmuje tematykę działania zabezpieczeń impedancyjnych w czasie trwania synchronicznych i asynchronicznych kołysań mocy. W referacie analizowano działanie zabezpieczeń impedancyjnych generatora synchronicznego oraz linii blokowej. Wskazano na niebezpieczeństwo błędnego działania zabezpieczeń przy obecnie stosowanych sposobach ich nastawiania.
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Weryfikacja obliczeń numerycznych czteroprzęsłowego ciągłego wiaduktu kablobetonowego metodą analityczną
PublikacjaW artykule poddano analizie obliczeniowej czteroprzęsłowy wiadukt kablobetonowy zaprojektowany w schemacie statycznym belki ciągłej, zrealizowany przed kilku laty nad autostradą A1. Porównano wyniki obwiedni naprężeń normalnych w przekroju betonowym dźwigara, zarówno rozciągających jak i ściskających, uzyskanych przy pomocy obliczeń analitycznych oraz numerycznych. Do obliczeń komputerowych wykorzystano dwa modele: belkowy oraz...
-
Weryfikacja mes badań właściwości sprężysto-lepkoplastycznych stali p9 (9cr1mo).
PublikacjaW niniejszej pracy opisano zastosowanie MES do weryfikacji badań, które miały na celu określenie właściwości sprężysto-lepkoplastycznych stali ferrytycznej P9 (9Cr1Mo) w temp. 500[°C]. W referacie skupiono się na błędach w geometrii próbek powstałych przy ich przygotowaniu. Wyniki analizy numerycznej miały na celu potwierdzenie wpływu wybranych imperfekcji na zaobserwowane deformacje próbek. W obliczeniach wykorzystano komercyjny...
-
Zwinne wytwarzanie oprogramowania - praktyki wspierane w środowisku IBM Jazz
PublikacjaW artykule zostało zaproponowane wykorzystanie technologii IBM Jazz w kontekście pracy grupowej proponowanej przez zwinne metodyki takie jak Scrum czy Disciplined Agile Delivery
-
Weryfikacja struktur baz wiedzy systemu agentowego do oceny technologii informatycznych
PublikacjaRozdział dokumentuje przebieg i wyniki weryfikacji opracowywanego w Zakładzie Zarządzania Technologiami Informatycznymi modelu systemu wieloagentowego do oceny technologii informatycznych. Wykorzystanie tego modelu (zaprojektowanego w oparciu o ontologie i zasoby baz wiedzy) ma docelowo wspomagać procesy decyzyjne z zakresu doboru technologii informatycznych dla danej organizacji. Dla potrzeb jego weryfikacji wykorzystano dane...
-
Weryfikacja sprawności I stopnia wybranych krajowych modeli zagrożenia upadłości przedsiębiorstw
PublikacjaArtykuł niniejszy poświecony jest weryfikacji sprawności I stopnia polskich modeli służących prognozowaniu zagrożenia upadłości przedsiębiorstw. Zawiera on wyniki testowania dziesięciu krajowych modeli na próbie walidacyjnej, w skład której weszło 49 firm. Uzyskane w czasie weryfikacji wyniki zostały skonfrontowane ze sprawnością modeli podawaną przez autorów poszczególnych modeli.
-
Weryfikacja istniejącego oszacowania ilości ścieków sanitarnych odprowadzanych z Gminy Michałowice
PublikacjaOpracowanie stanowi ekspertyzę oceniającą poprawność istniejącego oszacowania ilości ścieków sanitarnych dla Gminy Michałowice. Praca jest efektem analizy wyników terenowych pomiarów ilości ścieków oraz oszacowań o charakterze analitycznym
-
Weryfikacja nastawień zabezpieczeń od utraty wzbudzenia na przykładzie elektrociepłowni przemysłowej
PublikacjaW artykule przedstawiono rozważania dotyczące działania zabezpieczeń reaktancyjnych od utraty wzbudzenia generatorów synchronicznych, pracujących w elektrociepłowni przemysłowej. Pokazano możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia, wskazując że dobór nastawień powinien każdorazowo wykorzystywać badania modelowe. Przyjmowanie nastawień typowych zgodnych z wiedzą inżynierską może być przyczyną niewłaściwego...
-
Automatyczna weryfikacja klienta bankowego w oparciu o multimodalne technologie biometryczne
PublikacjaW referacie przedstawiono przegląd rozwiązań wykorzystywanych w bankach do weryfikacji tożsamości klientów. Ponadto zawarto opis metod biometrycznych aktualnie wykorzystywanych w placówkach bankowych wraz z odniesieniem do skuteczności i wygody korzystania z dostępnych rozwiązań. Zaproponowano rozszerzenie zakresu wykorzystania technologii biometrycznych, wskazując kierunek rozwoju systemów bezpieczeństwa dla poprawy dostępu do...
-
Weryfikacja efektów kształcenia jako element Wewnętrznego Systemu Zapewnienia Jakości Kształcenia
PublikacjaPojęcie weryfikacji efektów kształcenia jest pojęciem nowym, wprowadzonym w ostatniej nowelizacji ustawy. Pojęcie to jest ściśle związane z osiągniętymi przez studenta efektami kształcenia, które precyzyjnie definiują jego kompetencje. Efekty kształcenia określane są przez uczelnię jako specyficzne dla danego kierunku studiów i pogrupowane są w kategorie: wiedza, umiejętności i kompetencje społeczne.
-
Pakiet oprogramowania do obróbki sekwencji termograficznych w aktywnej termografii dynamicznej
Publikacja.
-
Symulacja obróbki na bazie pliku CLData za pomocą oprogramowania Matlab
PublikacjaW artykule przedstawiono niekonwencjonalne podejście w modelowaniu obrabiarek. Obrabiarkę, którą zamodelowano, jest 5-osiowa frezarka ze stołem wychylno-obrotowym. Poza opracowanymi równaniami opisującymi ruchy poszczególnych osi, utworzono model graficzny w oprogramowaniu Matlab. Program umożliwia również wczytanie ścieżek obróbkowych wygenerowanych w systemie CAM. Przeprowadzono symulację przykładowych ścieżek i opisano inne...
-
Weryfikacja założeń do badań sonarowych oraz pomiary testowe w basenie portowym
Publikacja.
-
Weryfikacja wybranych korelacji dla przepływu podczas kondensacji w minikanałach i mikrokanałach
Publikacja -
Analityczna weryfikacja wybranego układu geometrycznego toru z wykorzystaniem profesjonalnego programu CAD
PublikacjaW pracy podjęto próbę wyjaśnienia, jak przedstawia się kwestia uzyskiwanej dokładności w projektowaniu układów geometrycznych toru z wykorzystaniem profesjonalnych programów komputerowych typu CAD. Użytkownikowi najczęściej nie są znane zasady działania tych programów, w tym również wykorzystywane algorytmy obliczeniowe. Opisano w sposób ogólny funkcjonowanie wybranego programu. Przedstawiono własną, analityczną metodę projektowania...
-
Weryfikacja parametru K rozkładu Rice'a dla środowiska miejskiego w paśmie UHF
PublikacjaReferat przedstawia wyniki pomiarów wartości parametru K rozkładu Rice’a modelu zaników dla kanałów UHF w terenie miejskim na podstawie zarejestrowanych sygnałów łącza w dół ze stacji bazowych CDMA2000. Przedstawiono sposób rejestracji i obróbki sygnałów oraz zaproponowano model rozkładu prawdopodobieństwa parametru K dla danego terenu.
-
Analityczna weryfikacja dokładności komercyjnych programów komputerowych wspomagających projektowanie układów geometrycznych toru
PublikacjaW pracy podjęto próbę wyjaśnienia kwestii uzyskiwanej dokładności w projektowaniu układów geometrycznych toru z wykorzystaniem komercyjnych programów komputerowych typu CAD. Użytkownikowi najczęściej nie są znane zasady działania tych programów, w tym również wykorzystywane algorytmy obliczeniowe. Opisano w sposób ogólny funkcjonowanie dwóch wiodących programów. Przedstawiono własną, analityczną metodę projektowania układów torowych,...
-
Eksperymentalna weryfikacja procedury szacowania wytrzymałości młodego betonu wg normy ASTM C1074
PublikacjaW referacie przedstawiono metodę służącą oszacowaniu wytrzymałości betonu w trakcie procesu dojrzewania (ang. Maturity Method) bazującą na procedurze określonej zgodnie z amerykańską normą, która uwzględnia wpływ połączonych efektów temperatury i czasu na rozwój wytrzymałości betonu. Standardy ASTM C1074 zostały opracowane przez NBS (ang. National Bureau of Standards) z uwagi na powtarzające się wypadki na palcu budowy wynikające...
-
Weryfikacja skuteczności metod statystycznych w prognozowaniu upadłości firm na próbie niezbilansowanej
PublikacjaW opracowaniu tym porównano 5 różnych metod statystycznych prognozowania zagrożenia firm upadłością. Jest to pierwsza próba weryfikacji skuteczności tak szerokiego wachlarza metod statystycznych prognozowania upadłości firm w Polsce na jednej, takiej samej próbie badawczej. Celem tych badań było wskazanie metody statystycznej charakteryzującej się najlepszymi właściwościami predykcyjnymi upadłości firm na rok, na dwa i na trzy...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublikacjaKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Monitorowanie procesu wytwarzania oprogramowania z wykorzystaniem hierarchii agentów typu Web Farming.
PublikacjaW artykule przedstawiono zastosowanie technologii Web Farming do procesów zarządzania projektami informatycznymi w firmie komputerowej. Idea polega na nadzorowaniu przebiegu projektu w tle poprzez agentów uruchomionych na komputerach uczestników projektu. W celu zdefiniowania procesu, zwanego procesem SoFar, proponuje się język PMDL, który będzie podstawą także do generowania kodu agentów. Przedstawiono możliwości zastosowania...
-
development of an open source software to transform acoustic data for classification of benthic habitat
Publikacja.