Filtry
wszystkich: 215
wybranych: 179
Wyniki wyszukiwania dla: EFEKTYWNOŚĆ PROTOKOŁÓW TRANSMISJI DANYCH
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublikacjaWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
Efektywność i skuteczność w koncepcji doboru mierników procesów w startupie biotechnologicznym
PublikacjaW niniejszej pracy autor przedstawił zagadnienia związane z podejściem procesowym w organizacji z uwzględnieniem rezultatów działań w postaci danych uzyskiwanych z miar efektywności i skuteczności. Przedstawiono definicje pojęć efektywności i skuteczności, a także przegląd koncepcji ich pomiaru w zależności od różnych perspektyw podejścia do tej problematyki. Przeanalizowano ujęcie celowościowe efektywności, dodatkowo skupiono...
-
Nowoczesne metody termografii w systemie monitorowania stanu sieci przesyłowych
PublikacjaW artykule przedstawiono obecnie stosowane metody inspekcji termowizyjnej, skupiając się na prewencyjnej diagnostyce stanu sieci przesyłowej. Badanie termowizyjne ma różne wymiary wpływu na efektywność energetyczną. Z jednej strony wykorzystuje się ją do inspekcji szczelności termoizolacji budynków, wpływając na świadomość, że „najtańsza energia to ta zaoszczędzona”, z drugiej strony jest narzędziem dla operatorów sieci dystrybucyjnych...
-
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
PublikacjaRozpowszechnienie Ethernetu powoduje eliminowanie rozwiązań typowych dla sieci TDM, z synchronizacją na poziomie bitów. Sieć NGN obok usług VoIP zakłada też realizację usług "konserwatywnych", dla których jest wymagana synchronizacja bitowa pomiędzy stroną nadawczą i odbiorczą, poprzez sieć komunikacyjną. Gdy wykorzystanie istniejącej wcześniej sieci TDM staje się nieopłacalne, rozwiązaniem jest użycie emulowanych kanałów o stałej...
-
Projekt i realizacja automatycznej stacji monitorowania hałasu środowiskowego
PublikacjaW referacie przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
Intelligent system for environmental noise monitoring.
PublikacjaW rozdziale przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
System identification theory-based estimation of underwater acoustic channel for broadband communications.
PublikacjaPłytki kanał podwodny jest niestacjonarny z powodu wielokrotnych odbić fal dźwiękowych od powierzchni wody oraz ruchu nadajnika i odbiornika systemu komunikacyjnego. Dla zapewnienia szybkiej transmisji danych niezbędna jest estymacja kanału oparta na equalizacji adaptacyjnej. W systemach komunikacji podwodnej stosowane są zazwyczaj equalizery DFE z zaimplementowanymi algorytmami najmniejszych kwadratów: LMS oraz RLS.W artykule...
-
Performance and Security Testing of Distributed Applications Working in Public/Private IPSec and HTTPS Environments
PublikacjaW pracy przedstawiono zagadnienie testowania wydajności (ang. Performance) i bezpieczeństwa (ang. Security) aplikacji rozproszonych działających w sieciach publiczno-prywatnych stworzonych przy wykorzystaniu technologii IPSec i HTTPS. Dwa podejścia do architektury oprogramowania tych aplikacji zostały omówione: Request/Response oraz Publish/Subscribe. Analiza zawiera przedstawienie wpływu technologii IPSec i HTTPS na całkowitą...
-
Wykorzystanie sztucznych sieci neuronowych do wykrywania i rozpoznawania tablic rejestracyjnych na zdjęciach pojazdów
PublikacjaW artykule przedstawiono koncepcję algorytmu wykrywania i rozpoznawania tablic rejestracyjnych (AWiRTR) na obrazach cyfrowych pojazdów. Detekcja i lokalizacja tablic rejestracyjnych oraz wyodrębnienie z obrazu tablicy rejestracyjnej poszczególnych znaków odbywa się z wykorzystaniem podstawowych technik przetwarzania obrazu (przekształcenia morfologiczne, wykrywanie krawędzi) jak i podstawowych danych statystycznych obiektów wykrytych...
-
Ocena efektywności działalności administracji podatkowej w Polsce na tle wybranych państw
PublikacjaNiniejszy artykuł jest próbą oceny efektywności działalności administracji podatkowej w Polsce na tle wybranych państw. W rozumieniu ekonomicznym efektywność aparatu skarbowego mierzymy miarą nakładu środków zużywanych na jego funkcjonowanie i spełnianie ustawowych funkcji. W tym zakresie podstawowym wskaźnikiem jest efektywność poboru podatkowych należności mierzona proporcją ich wartości do kosztów poboru. Polski system podatkowy,...
-
mechanical engineering education via projects in multibody dynamics
PublikacjaPraca prezentuje rozważania nad wykorzystaniem interdyscyplinarnych projektów bazujących na zasadach dynamiki układów wieloczłonowych, traktowanych tu jako rozwinięcie kursu klasycznej mechaniki. Celem dydaktycznym jest zebranie w jednym procesie dydaktycznym takich aspektów jak: możliwość wykorzystania poznanych teoretycznie równań do modelowania i analizy znanego mu obiektu rzeczywistego; umożliwienie formułowania i testowania...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
PublikacjaW niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście...
-
Odbiór adaptacyjny i ocena jego jakości w systemie TETRA nowej generacji
PublikacjaNiniejsza rozprawa jest poświęcona podsystemowi TEDS przeznaczonemu do szybkiej transmisji danych w systemie TETRA. W pracy wykazano, iż dzięki zastosowaniu odpowiednich technik kodowania kanałowego oraz odbioru adaptacyjnego, można w tych samych warunkach propagacyjnych, uzyskać poprawę jakości odbioru w porównaniu z rozwiązaniami zawartymi w standardzie lub rekomendowanymi przez standard.W pierwszej części rozprawy przebadano...
-
Optyka nieuporządkowanych ośrodków silnie rozpraszających
PublikacjaW pracy omówiono w syntetyczny sposób podstawowe problemy teoretyczne związane z analizą propagacji promieniowania optycznego w nieuporządkowanych ośrodkach silnie rozpraszających. Szczególną uwagę, obok zakresu stosowalności różnych metod analizy propagacji promieniowania optycznego w takich ośrodkach, zwrócono na ich dokładność, uniwersalność i efektywność. Przedstawiono nowatorskie usprawnienia metody Monte Carlo mające za zadanie...
-
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Badanie i analiza systemów radiolokalizacyjnych do zastosowań specjalnych
PublikacjaNiniejsza monografia jest poświęcona tematyce systemów radiolokalizacyjnych, ze szczególnym uwzględnieniem rozwiązań naziemnych, projektowanych z myślą o zastosowaniach specjalnych. Jako systemy do zastosowań specjalnych rozumiane są tu rozwiązania projektowane pod kątem spełniania oczekiwań określonych służb porządku publicznego czy dziedzin przemysłu, w których precyzyjne i niezawodne dostarczanie informacji pozycyjnych ma istotny...
-
Model predictive controller for integrated wastewater treatment systems.
PublikacjaSterowanie optymalizujace systemem oczyszczania ścieków (WWTS) pozwala na zmniejszenie kosztów operacyjnych przy jednoczesnym spełnieniu narzuconych ograniczeń na wypływające ścieki, jednak wymaga zaawansowanych technologii sterowania. Sterowanie predykcyjne z modelem (MPC) jest bardzo użyteczną technologią sterowania takimi systemami. MPC doskonale radzi sobie z obecnością ogrniczeń na wielkości wyjściowe, wielowymiarowością problemu...
-
System wizyjny do nocnych poszukiwań nawodnych zintegrowany z łodzią typu RIB (Rigid Inflatable Boat)
PublikacjaSystem wizyjno-koordynacyjny oraz zintegrowanie go z dostosowaną łodzią motorową do prowadzenia poszukiwań w nocy realizowano w ramach projektu badawczego celowego nr UDA-POIG.01.04.00-22-008/11-00. Wszystkie prezentowane rozwiązania zostały przetestowane w warunkach rzeczywistych, przez specjalistów praktyków. Prezentowane rozwiązanie wpisuje się w priorytetowe kierunki badań naukowych i dotyczy obszaru technologicznego związanego...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Zastosowanie reguł rozmytych w komputerowej animacji postaci
PublikacjaPrzedmiotem badawczym rozprawy jest wykazanie możliwości wspomagania komputerowej animacji postaci poprzez wykorzystanie metod inteligentnych, szczególnie logiki rozmytej, w taki sposób, aby możliwe było uzyskiwanie animacji płynnych i nacechowanych stylistycznie, dla których punktem wyjścia są animacje schematyczne, które nie posiadają tych cech. Wiedza zawarta w literaturze animacji i wiedza oparta na wynikach wydobywania danych...
-
Poprawa jakości klasyfikacji głębokich sieci neuronowych poprzez optymalizację ich struktury i dwuetapowy proces uczenia
PublikacjaW pracy doktorskiej podjęto problem realizacji algorytmów głębokiego uczenia w warunkach deficytu danych uczących. Głównym celem było opracowanie podejścia optymalizującego strukturę sieci neuronowej oraz zastosowanie uczeniu dwuetapowym, w celu uzyskania mniejszych struktur, zachowując przy tym dokładności. Proponowane rozwiązania poddano testom na zadaniu klasyfikacji znamion skórnych na znamiona złośliwe i łagodne. W pierwszym...
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Wydajność pracy w Polsce w latach 2000-2013 na tle wybranych krajów Unii Europejskiej.
PublikacjaWydajność pracy jest powszechnie uznana za jedną z najistotniejszych miar określających efektywność rozwoju każdej z gospodarek. Jej wzrost skutkuje bowiem zmniejszeniem kosztów pracy, wzrostem podaży tańszych dóbr i usług, a tym samym ma wpływ na szybkość rozwoju danej gospodarki oraz budowę przewagi konkurencyjnej regionu. W świetle niniejszych przesłanek należy stwierdzić, że wydajność pracy ma kluczowe znaczenie dla rozwoju...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Oznaczanie wybranych związków z grupy kationowych surfaktantów w stałych próbkach z wykorzystaniem techniki chromatografii jonowej
PublikacjaZwiązki z grupy surfaktantów ze względu na specyficzne właściwości fizykochemiczne (m.in. amfifilowa budowa, zdolność rozpuszczania się w cieczach o różnej polarności i tworzenia micelli, zróżnicowana toksyczność) są wykorzystywane w wielu sferach działalności człowieka. Stosowanie różnego typu związków powierzchniowo-czynnych zarówno w przemyśle jak i w gospodarstwach domowych jest przyczyną emitowania do środowiska zanieczyszczeń,...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej
PublikacjaW monografii przedstawiono aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach i systemach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone, których nieprawidłowe...
-
Performance and Security Testing for Improving Quality of Distributed Applications Working in Public/Private Network Environments
PublikacjaThe goal of this dissertation is to create an integrated testing approach to distributed applications, combining both security and performance testing methodologies, allowing computer scientist to achieve appropriate balance between security and performance charakterstics from application requirements point of view. The constructed method: Multidimensional Approach to Quality Analysis (MA2QA) allows researcher to represent software...