Filtry
wszystkich: 361
wybranych: 208
Wyniki wyszukiwania dla: SIECI KOMPUTEROWE
-
Zastosowanie kontrolerów strumieniowych USB do budowy dedykowanych interfejsów dźwiękowych.
PublikacjaCelem niniejszej publikacji jest omówienie zagadnień związanych z projektowaniem i budową dedykowanych komputerowych interfejsów dźwiękowych USB, charakteryzujących się wysokimi parametrami elektroakustycznymi oraz łatwością rozbudowy, z wykorzystaniem kontrolerów strumieniowych USB. W pierwszej kolejności omówiono cechy charakterystyczne magistral komunikacyjnych PCI oraz USB, które mogą służyć do budowy komputerowych interfejsów...
-
Pakiet SIMMECHANICS jako narzędzie w dydaktyce dynamiki układów wielomasowych
PublikacjaW pracy zaprezentowano oprogramowanie przydatne w procesie nauczania dynamiki układów wielomasowch. We wspomnianym procesie dydaktycznym wymagane jest, aby wykład poszerzyć o ćwiczenia komputerowe, pozwalające na samodzielne modelowanie układów omawianych na wykładzie. Poszukiwane oprogramowanie powinno wprowadzać studenta w szczegóły teorii zaczynając od zagadnień prostych, w których fragmenty bardziej złożone przywoływane są...
-
Komputerowe modelowanie geometryczne w kształceniu architektonicznym I stopnia
PublikacjaDynamiczny rozwój technik cyfrowych i wynikające stąd postępujące zmiany w oprogramowaniu powodują wzrost znaczenia znajomości komputerowych metod wspomagania projektowania w warsztacie zawodowym architekta. W trosce o zapewnienie studentom możliwości rozwijania kompetencji w tym zakresie, konieczna jest stała analiza oraz potrzeba rozszerzania i wzbogacania treści programowych w ramach istniejąch programów kształcenia. Tematyka...
-
Symulacje biomolekularne jako narzędzie do badania mechanizmów rozpoznania i wiązania pomiędzy białkami
PublikacjaBiałka pełnią wielorakie funkcje w organizmach żywych, jednak rzadko działają samodzielnie. W zdecydowanej większości przypadków współpracują one między sobą tworząc makrokompleksy o precyzyjnie zorientowanych podjednostkach. Oddziaływania międzybiałkowe wzbudzają więc duże zainteresowanie, jako że w istotny sposób odpowiadają za aktywność biologiczną białek. Choć do tej pory opracowano wiele metod doświadczalnych badania oddziaływań...
-
Zastosowanie reguł rozmytych w komputerowej animacji postaci
PublikacjaPrzedmiotem badawczym rozprawy jest wykazanie możliwości wspomagania komputerowej animacji postaci poprzez wykorzystanie metod inteligentnych, szczególnie logiki rozmytej, w taki sposób, aby możliwe było uzyskiwanie animacji płynnych i nacechowanych stylistycznie, dla których punktem wyjścia są animacje schematyczne, które nie posiadają tych cech. Wiedza zawarta w literaturze animacji i wiedza oparta na wynikach wydobywania danych...
-
Nadzorowanie drgań podczas frezowania szybkościowego smukłymi narzędziami z wykorzystaniem zmiennej prędkości obrotowej wrzeciona
PublikacjaPraca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Główne cele pracy to opracowanie metody nadzorowania drgań narzędzie-przedmiot obrabiany przy zastosowaniu dużej, zmiennej prędkości obrotowej wrzeciona oraz weryfikacja jej skuteczności z wykorzystaniem symulacji komputerowej i badań eksperymentalnych. Zawarte w rozprawie rozważania...
-
Ocena oddziaływania na krajobraz. Przypadek Rospudy. Cz. I.
PublikacjaW artykule zaprezentowana została ocena oddziaływania na krajobraz, wykonana przez autorkę w ramach procedury oceny oddziaływania na środowisko obwodnicy Augustowa w 2008 r. Omówiono zakres i etapy studiów krajobrazowych. W szczególności przedstawiono zakres zebranych danych wyjściowych, studiów terenowych, właściwej oceny eksperckiej oraz graficznych wyników badań. Ocena ekspercka objęła analizę uwarunkowań planistycznych, opis...
-
Clonal selection in discrete optimization
PublikacjaW rozprawie zajmujemy się efektywnymi metodami przybliżonego rozwiązywania problemów optymalizacji dyskretnej, a w szczególności algorytmami opartymi na metodzie selekcji klonalnej (SK), należącymi do kategorii sztucznych systemów immunologicznych. Techniki optymalizacji to znaczące pole badań w informatyce, a niektóre ze starszych technik, takie jak algorytmy genetyczne, symulowane wyżarzanie czy przeszukiwanie tabu, stały się...
-
Wybrane stany przejściowe w trakcyjnym układzie zasilania i ich wpływ na energoelektroniczne pojazdy sieciowe
PublikacjaPostęp w dziedzinie energoelektroniki i techniki komputerowej spowodował, że jest eksploatowanych coraz więcej pojazdów trakcyjnych z napędem przekształtnikowym. Pojazdy sieciowe są zazwyczaj wyposażone w: filtry wejściowe LC tłumiące tętnienie prądu, przekształtniki impulsowe przetwarzając w energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne oraz sterowniki komputerowe realizujące algorytmy sterowania...
-
Nadzorowanie drgań przy frezowaniu szybkościowym smukłymi narzędziami ze zmienną prędkością obrotową.
PublikacjaPraca dotyczy nadzorowania drgań samowzbudnych typu chatter podczas frezowania szybkościowego z wykorzystaniem zmiennej prędkości obrotowej wrzeciona. Opracowano model obliczeniowy procesu jak też przeprowadzono badania symulacyjne z wykorzystaniem programów komputerowych oraz doświadczalną weryfikację uzyskanych wyników. Omówiono problematykę drgań samowzbudnych typu chatter w procesie frezowania szybkościowego. Następnie przedstawiono...
-
Wyróżniki modelu biznesu przedsiębiorstwa inteligentnego
PublikacjaBurzliwa zmiana środowiska biznesowego wpływa na ludzi tak, że generują oczekiwania na wyroby i usługi zaspokajające ich dotychczasowe i nowe potrzeby w coraz większym stopniu. W ten sposób przed menedżerami powstają wciąż nowe, bardziej skomplikowane i wysublimowane wymagania. W takich uwarunkowaniach prowadzenia biznesu sukces osiąga to przedsiębiorstwo, które jest inteligentne. W takiej perspektywie celem badań było wyłonienie...
-
Active Linear Tunable Resistance Element and Application to Feedforward Linearization of CMOS Transconductance Amplifier
PublikacjaW pracy przedstawiono koncepcję układową przestrajalnego rezystora liniowego MOS wykorzystującego tranzystory pracujące w zakresie triodowym. Opracowana struktura, jak wykazały symulacje komputerowe, charakteryzuje się dobrymi właściwościami zarówno jeżeli chodzi o zakres przestrajania jak i liniowość charakterystyk przejściowych. Pozwoliło to efektywnie wykorzystać prezentowany element do linearyzacji operacyjnego wzmacniacza...
-
Teaching simulation methods in a university
PublikacjaZmiany, jakie zachodzą we współczesnym środowisku gospodarczym wymagają od menedżerów stosowania narzędzi umożliwiających identyfikację pojawiających się szans i zagrożeń oraz wspomagających procesy podejmowania decyzji. Symulacje komputerowe było stosowane przez firmy już w latach pięćdziesiątych w celu rozwiązywania problemów z zakresu zwiększenia wydajności, obniżki kosztów czy też zwiększenia dochodowości . Współcześnie modelowanie...
-
Zarządzanie przedsięwzięciami innowacyjnymi w dynamicznym środowisku wieloprojektowym
PublikacjaW przypadku, gdy w określonej organizacji gospodarczej realizowanych jest jednocześnie wiele przedsięwzięć (projektów) innowacyjnych, można wówczas mówić o występowaniu w tej organizacji środowiska wieloprojektowego. W środowisku takim projekty nie są rozpatrywane jako wyizolowane jednostki, ale w relacji z innymi projektami, z którymi często posiadają większe lub mniejsze powiązania oraz oddziaływania. Tym samym specyfika zarządzania...
-
New Applications of Multimodal Human-Computer Interfaces
PublikacjaMultimodal computer interfaces and examples of their applications to education software and for the disabled people are presented. The proposed interfaces include the interactive electronic whiteboard based on video image analysis, application for controlling computers with gestures and the audio interface for speech stretching for hearing impaired and stuttering people. Application of the eye-gaze tracking system to awareness...
-
Podejście topologiczne w architekturze na przełomie wieków XX/XXI.
PublikacjaJedną z immanentnych cech architektury jest zmienność. Na przestrzeni wieków wyrażała się ona głównie poprzez przebudowy i modernizacje istniejących budowli, które z biegiem czasu ulegały procesowi degradacji. Budowla zazwyczaj postrzegana była jako element stabilny, trwały, niekiedy wręcz monumentalny. Wraz z rewolucją przemysłową otworzyły się nowe możliwości techniczne i materiałowe dla budownictwa, co pociągnęło za sobą również...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Ruch w architekturze
PublikacjaJakkolwiek budynek powszechnie jest uznawany za dzieło statyczne, to jednak kinematyka w architekturze nie jest zjawiskiem nowym. W pracy wykazano, że już od starożytności filozofowie formułowali takie koncepcje przestrzeni, których nie można było opisać bez odwołania się do fenomenu ruchu. Jednocześnie, już w ostatnich dekadach XIX wieku powstawały pierwsze fotograficzne zapisy ruchu. W pracy wykazano, że stały się one inspiracją...
-
Wpływ uproszczeń modelu numerycznego na symulację odwodnienia budowlanego
PublikacjaWiele inwestycji budowlanych wymaga przygotowania odwodnienia budowlanego. Najczęstszym sposobem odwodnienia, zwłaszcza rejonów nadbrzeżnych, jest wykorzystanie studni wierconych. Postępowanie takie zazwyczaj wymaga opracowania projektu odwodnienia budowlanego wykopu fundamentowego oraz odprowadzenia wód z odwodnienia w celu uzyskania decyzji wodno prawnej w trybie ustawy Prawo Wodne. Obecnie do obliczeń najczęściej stosowane są...
-
Analiza obciążenia wiatrem dwupłaszczowego, pionowego zbiornika walcowego
PublikacjaW ostatnich latach zbiorniki dwupłaszczowe są coraz powszechniej stosowane w przemyśle petrochemicznym do magazynowania produktów ropopochodnych. Z uwagi na wymagania dotyczące ochrony środowiska zbiorniki te są konstrukcjami konkurencyjnymi wobec zbiorników jednopłaszczowych budowanych w obwałowaniu ziemnym. Ekonomiczna, cienkościenna konstrukcja płaszczy w przypadku zbiornika pustego jest wrażliwa na lokalną utratę stateczności...
-
Simulation analysis of a production process with selected six sigma ratios
PublikacjaComputer technologies allow more and more to model as well as to perform simulation experiments of various processes. The simulation analysis provides a better understanding of the interdependencies between various stages of production processes.The results of simulation studies were presented, the aim of them was to show the opportunities of the analysis of the process according to the scenarios and variants developed in connection...
-
Quantum-classical calculations of the nanomechanical properties of metals
PublikacjaTradycyjnie symulacje komputerowe układów w skali atomowej prowadzone są przy użyciu klasycznej metody dynamiki molekularnej (MD) bądź kwantowych metod ab initio. Główną wadą ujęcia klasycznego jest jego empiryczna natura, a co za tym idzie - niewielka przenośność, jego prostota natomiast pozwala na przeprowadzanie symulacji układów zawierających miliony atomów. W wyniku zastosowania metod kwantowych otrzymuje się bardziej wiarygodne...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublikacjaArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Inteligentny planista systemu operacyjnego Linux zorientowany na obsługę zadań sieciowych
PublikacjaZaprezentowano nowy algorytm planisty systemu operacyjnego Linux zorientowanego na obsługę zadań sieciowych. Przedstawiono koncepcje algorytmu takiego planisty. Dokonano analizy możliwości adaptacji jądra systemu Linux do automatycznego wykrywania zadań sieciowych. Zaprezentowano testy porównawcze prototypu implementacji autorskiego algorytmu z obecnie używanym planistą Linuksa CFS.
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności
PublikacjaZwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...
-
Odporność na awarie sieci bezskalowych.
PublikacjaW referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Bezpieczeństwo komputerów w sieci. Część 1: Zagrożenia.
PublikacjaPrzedstawiono rozmiary i rodzaje zagrożeń bezpieczeństwa komputerów przyłączonych do sieci, statystyki ilościowe i finansowe, rodzaje i drogi ataków na komputery.
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublikacjaW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublikacjaPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
PublikacjaProtokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...
-
Proposal of improvement to fairness mechanism of Resilient Packet Ring networks
Publikacja.
-
Research on protection mechanisms of Resilient Packet Ring Network.
Publikacja.
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublikacjaW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Research on protection mechanisms of Resilient Packet Ring Network.
PublikacjaPaper describes iSteering - a new method to control traffic in case of RPR network failure. There's comparison of packet wrapping, steering and our proposed method iSteering, which can be used in case of transmitter/receiver or fiber failure. Numerical analysis for even and random traffic flow has been made in order to compare packet wrapping, steering and iSteering. The results of all the tests are included.
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy
PublikacjaObok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...
-
Jakość usług w sieciach osiedlowych
PublikacjaW pracy dokonano charakterystyki sieci osiedlowych, szczególny nacisk położono na aspekty związane z jakością oraz poziomem dostępności świadczonych usług. Autorzy, na podstawie własnego doświadczenia zawodowego, zaproponowali szereg rozwiązań programowych oraz sprzętowych opartych na standardach IEEE i IETF, pozwalających na podniesienie poziomu usług świadczonych przez operatorów osiedlowych.
-
Appraisement of modifications in dynamic routing protocols to support the IPng Protocol
PublikacjaW pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...
-
Implementacja zmodyfikowanego klasyfikatora wielowymiarowego typu bitmap-intersection w układzie FPGA.
PublikacjaW pracy przedstawiono zagadnienia związane z budową i implementacją wielowymiarowego klasyfikatora typu bitmap-intersection. Przedstawiono zastosowania wielowymiarowych klasyfikatorów w sprzęcie sieci komputerowych. Omówiona została szczegółowo budowa klasycznego układu takiego klasyfikatora oraz zaproponowano jego modyfikację. Omówiono rezultaty implementacji zmodyfikowanego klasyfikatora w układzie programowalnym FPGA.
-
Narzędzia do monitoringu sieci osiedlowych
PublikacjaPrzedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.
-
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI PODSTAWOWE
Publikacja -
ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE
Publikacja -
KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER
Publikacja -
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublikacjaDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Warsztaty teleinformatyczne dla uczniów - cele, środki, oceny
PublikacjaPrzedstawiono podsumowanie i wnioski płynące z przeprowadzenia Warsztatów teleinformatycznych dla uczniów szkół średnich. Referat prezentuje ocenę warsztatów zarówno przez przedstawicieli szkoły średniej, biorących aktywny udział w warsztatach, jak i organizatorów przedsięwzięcia - nauczycieli akademickich. Celem warsztatów, których plan przedstawiony został na XVIII konferencji Informatyka w Szkole, było ułatwienie uczniom podjęcia...
-
Ocena możliwości wykorzystania symulatorów w zdalnym nauczaniu do realizacji ćwiczeń laboratoryjnych
PublikacjaZastosowanie symulatorów edukacyjnych pozwala nie tylko na podniesienie efe-ktywności procesu nauczania, lecz również otwiera cały wachlarz nowych moż-liwości, włącznie z możliwością zdalnego nauczania, pracy z systemami dalekoprzekraczającymi zestawy dostępne w klasycznych laboratoriach oraz obserwa-cji wydarzeń trudnych do obserwacji w rzeczywistych urządzeniach.