Filtry
wszystkich: 568
wybranych: 501
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: ATENCJA W SIECIACH NEURONOWYCH
-
Rozdział 4. Cieplno-przepływowe relacje diagnostyczne ustabilizowanych cieplnie bloków energetycznych wykorzystujące sztuczne sieci neuronowe (SSN)
PublikacjaPodano przykłady relacji diagnostycznych budowanych dla bloków energetycznych pracujących w warunkach stabilizacji cieplnej. Należą one do metod off-line. Dobrze sprawdzają się w nich sztuczne sieci neuronowe. Przy modułowej strukturze relacji diagnostycznych wykorzystywane są z powodzeniem SSN zarówno z ciągłymi jak i skokowymi funkcjami przejścia, w zależności od oczekiwanego wyniku obliczeń neuronowych.
-
Inteligentne superkomputery wirtualne do prognozowania trendów w finansach
PublikacjaW pracy zaproponowano wykorzystanie infrastruktury superkomputerów wirtualnych do obliczeń inteligentnych w finansach. Ponieważ zaawansowane metody wymagają dużych mocy obliczeniowych, omówiono gridy obliczeniowe rozumiane jako superkomputery wirtualne ze szczególnym uwzględnieniem środowiska obliczeniowego dla cyberwaluty Bitcoin. Ponadto zaproponowano programowanie genetyczne do opracowania strategii inwestycji giełdowych. Na...
-
Narzędzia do monitoringu sieci osiedlowych
PublikacjaPrzedstawiono narzędzia wykorzystywane do monitoringu sieci osiedlowych, dokonano ich klasyfikacji, porównania oraz oceny możliwości zastosowania w sieciach w zależności od ich rozmiarów. Zaprezentowano rozwiązanie autorskie - qStatus - uzupełniające możliwości dostępnych rozwiązań typu Open Source.
-
Analysis of network infrastructure and QoS requirements for modern remote learning systems.
PublikacjaW referacie przedstawiono różne modele zdalnego nauczania. Podjęto próbę oceny wymagań nakładanych na infrastrukturę sieci. Ponadto przedstawiono mechanizmy QoS spotykane w sieciach teleinformatycznych oraz dokonano oceny możliwości ich współpracy w systemach edukacji zdalnej
-
Trendy rozwojowe techniki i technologii radiolokalizowania
PublikacjaW artykule zamieszczono zestawienie podstawowych technik lokalizowania obiektów w sieciach radiowych wraz z przykładami praktycznych realizacji systemów radiolokalizacyjnych zrealizowanych w laboratoriach Politechniki Gdańskiej. Artykuł zawiera także wskazanie kierunków rozwoju takich systemów w przyszłości.
-
Feedback control of water quality
PublikacjaSformułowano problem sterowania jakością wody w sieciach wodociągowych i następnie zaproponowano podejście do projektowania sterowania stężeniem chloru w takich sieciach, bazujący na estymacji parametrów oraz sterowaniu adaptacyjnym. Podejście wykorzystuje założenie, że w sieci wodociągowej istnieją punkty wstrzykiwania chloru. Zależność typu wejście-wyjście pomiędzy stężeniem chloru w węźle dozowania i monitorowania jest modelowana...
-
Logistyczne aspekty usuwania odpadów komunalnych
PublikacjaLogistyka usuwania odpadów komunalnych stanowi ważny element logistyki miejskiej. Przedstawiono zadania logistyki miejskiej ze szczególnym uwzględnieniem usuwania odpadów. Zaproponowano kryterium efektywności ekonomicznej sieci usuwania odpadów, powiązane z wyposażeniem technicznym pojazdów eksploatowanych w tych sieciach.
-
Self-healing ATM networks based on preplanned restoration of virtual paths
PublikacjaW pracy omówiono klasyfikację metod odtwarzania usług w samonaprawialnych sieciach ATM opartych na ścieżkach wirtualnych i o topologii kratkowej. Przedstawiono model z zaplanowanymi z góry ścieżkami zabezpieczającymi i wyniki badań przykładowej sieci w Polsce.
-
Algorytm detekcji obiektów ruchomych metodą odejmowania tła dla sprzętowej relizcji w sieci sensorowej.
PublikacjaW artykule opisano algorytm detekcji obiektów ruchomych, nadający się do implementcji sprzętowej i przeznaczony do monitorownia pojazdów uczestniczących w ruchu ulicznym, obserwowanych przez stacjonarną kamerę niskiej rozdzielczości. Algorytm przewidziany jest do zastosownia w sieciach sensorowych.
-
Krajowe Sympozjum Telekomunikacji KST 2002
PublikacjaOmówiono problematykę XVIII KST. Zwrócono szczególną uwagę na sesje plenarne: realizacja prawa telekomunikacyjnego; usługi w sieciach następnej generacji; zarządzanie usługami i sieciami telekomunikacyjnymi. Podkreślono wpływ KST na realizowaną w kraju strategię rozwoju sieci i usług telekomunikacyjnych.
-
Application of Artificial Neural Networks in Investigations of Steam Turbine Cascades
PublikacjaZaprezentowano wyniki badań numerycznych zastosowania sieci neuronowych przy obliczeniach przepływów w palisadach turbin parowych. Na podstawie uzyskanych wyników wykazano, że sieci neuronowe mogą być używane do szacowania przestrzennego rozkładu parametrów przepływu, takich jak entalpia, entropia, ciśnienie czy prędkość czynnika w kanale przepływowym. Omówiono również zastosowania tego typu metod przy projektowaniu palisad, stopni...
-
Artificial neural network controller for underwater ship hull operation robot.
PublikacjaZaproponowano model matematyczny pojazdu podwodnego, który w uproszczonej wersji spełnia warunki dynamiki odpowiadające głowicy roboczej podwodnego robota. Uwzględniono niektóre czynniki oddziałujące na ruch podwodnej głowicy roboczej, jak np. gęstość wody oraz siły odśrodkowe i wypornościowe. Przedstawiono układ sterowania, w którym zastosowano regulator oparty na bazie sieci neuronowych, za pomocą którego można sterować...
-
Elementy uczenia maszynowego na zajęciach matematyki
PublikacjaW artykule omówiono związki między matematyką kursową a wybranymi zagadnieniami związanymi z uczeniem maszynowym. Pokazano w jaki sposób proste operacje na macierzach pomagają serwisom VOD w rekomendacji tytułów filmowych zgodnych z zainteresowaniami użytkowników na podstawie ich wcześniejszych wyborów. Zaprezentowano również uproszczoną wersję algorytmu regresji wielorakiej stosowaną do wyceny nieruchomości oraz wspomniano...
-
New methods for location service in the WCDMA system
PublikacjaOpracowano dwie nowe metody lokalizowana terminala ruchomego w sieciach komórkowych opartych o szerokopasmowy interfejs radiowy WCDMA. Przedstawiono szczegółowy ich opis działania. Zaprezentowano model symulacyjny oraz wyniki badań symulacyjnych przydatności opracowanych metod dla potrzeb europejskiego systemu bezpieczeństwa E112.
-
Interval wavelength assignment in all-optical star networks
PublikacjaArtykuł omawia zwarte końcówkowe kolorowanie grafów, które jest matematycznym modelem dla problemu przydziału częstotliwości w sieciach optycznych. W artykule przedstawiono wielomianowe algorytmy wyznaczania zwartej końcówkowej liczby chromatycznej dla pełnych grafów k-dzielnych, drzew i podkubicznych grafów dwudzielnych.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Wbudowany mikroserwer TCP/IP na potrzeby akwizycji i transmisji danych pomiarowych
PublikacjaW pracy przedstawiono wbudowany mikroserwer TCP/IP, który został opracowany przez autora. Opisano konstrukcję mikroserwera, zarówno od strony sprzętowej jak i od strony jego oprogramowania. Omówiono także przykładowe zastosowania mikroserwera przy akwizycji danych pomiarowych w rozległych sieciach pomiarowych.
-
Zaufanie a sieci przedsiębiorstw
PublikacjaRozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.
-
A new approach to inter-layer sharing providing differentiated protection services in survivable IP-MPLS/WDM networks
PublikacjaArtykuł omawia zagadnienie ochrony transmisji o charakterze połączeniowym w sieciach wielowarstwowych IP-MPLS/WDM. W szczególności prezentuje nową metodę współdzielenia międzywarstwowego zasobów ścieżek zabezpieczających gwarantującą szybkie odtwarzanie uszkodzonych połączeń (nawet o 40% szybciej w porównaniu z powszechnie stosowaną metodą).
-
Connectivity in Multi-Interface Networks
PublikacjaRozważano zagadnienie minimalizacji energii w sieciach bezprzewodowych bez infrastruktury, w których niektóre węzły są wyposażone w więcej, niż jeden interfejs. W przyjętym modelu sieci podano nowe algorytmy przybliżone oraz wyniki dotyczące złożoności obliczeniowej dla problemu najtańszej spójnej podsieci spinającej.
-
Polityka bezpieczeństwa sieci korporacyjnej w reorganizacji procesów gospodarczych i tworzenia zintegrowanych systemów informacyjnych.
PublikacjaW artykule przedstawione zostały techniki zabezpieczeń stosowane przy ochronie systemu informacyjnego. Dokonano analizy najpopularniejszych metod ochrony informacji stosowanych w sieciach korporacyjnych. Celem pracy jest podkreślenie konieczności stosowania przemyślanej koncepcji zabezpieczania informacji w przedsiębiorstwach formułowanej i wdrażanej jako polityka bezpieczeństwa.
-
Wpływ degradacji urządzeń pomiarowych na pozyskiwanie symptomów niesprawnej pracy złożonych obiektów energetycznych [Influence of measuring equipment degradation on gaining of symptoms of large power units inefficient operation]
PublikacjaOpisywana jest możliwość budowania relacji cieplno-przepływowych diagnostycznych z zastosowaniem metody sztucznych sieci neuronowych. Są one zastosowane do detekcji zdegradowanych urządzeń pomiarowych w złożonych systemach pomiarowych. Przedstawiono to na przykładzie bloku energetycznego dużej mocy. Wykorzystano obliczenia symulacyjne degradacji. Rozważano zarówno degradacje samego systemu pomiarowego jak i degradacje geometrii...
-
Automatyzacja procesu migracji do protokołu IPv6
PublikacjaW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Bad geometry effect in TDOA systems
PublikacjaW artykule przedstawiono wpływ tzw. złej geometrii (ZG) rozmieszczenia stacji bazowych na dokładność estymacji położenia terminala w sieciach komórkowych, wykorzystujących metodę TDOA. Zdefiniowano podstawowe parametry opisujące złą geometrię oraz przedstawiono praktyczne wskazówki jak poprawić dokładnośc estymacji położenia terminala ruchomego w przypadku wystąpienia ZG.
-
Algorytmy numeryczne obliczania pseudokątów wiążących typu B
PublikacjaReferat tematycznie związany jest z teoretycznymi podstawami funkcjonowania technologii pomiarowej bazującej na stanowiskach swobodnie zorientowanych. Przedstawiono algorytmy obliczania pseudoobserwacji kątowych typu B (zwanych pseudokątami), wiążącymi sieć punktów odniesienia ze stanowiskami pomiarowymi. Pseudokąty wiążące typu B wykorzystuje się w sieciach obliczeniowych typu B.
-
Społeczna odpowiedzialnośc wymiaru sprawiedliwości - pożądany kierunek zmian
PublikacjaNowoczesne sądownictwo wykracza poza podstawowy obszar swojej działalności i powinno rozwiązywac także problemy społeczno-gospodarcze. Społeczna odpowiedzialnośc może stanowic ważny instrument w funkcjonowaniu wymiaru sprawiedliwości, w budowaniu jego kapitału społecznego, który wyraża się we wzajemnym zaufaniu, podzielanych wartościach czy pracy w sieciach.
-
Problemy pomiaru impedancji pętli zwarciowej w nowoczesnych instalacjach niskiego napięcia
PublikacjaRozdział dotyczy pomiarów w sieciach i instalacjach elektroenergetycznych. Podjęto w nim temat zbędnego wyzwalania wyłączników różnicowoprądowych podczas pomiaru impedancji pętli zwarciowej, który jest jednym z elementów sprawdzania odbiorczego oraz sprawdzania okresowego tych instalacji. Omówiono również specyfikę tego pomiaru w obwodach zasilanych z UPS.
-
Weryfikacja skuteczności parametrycznych oraz nieparametrycznych modeli prognozowania upadłości przedsiębiorstw
PublikacjaArtykuł ten miał na celu weryfikację skuteczności modeli parametrycznych tj. logitowych, probitowych i analizy dyskryminacyjnej, oraz modeli nieparametrycznych, czyli sztucznych sieci neuronowych, w prognozowaniu upadłości przedsiębiorstw. Autor na podstawie takiej samej populacji spółek akcyjnych notowanych na warszawskiej Giełdzie Papierów Wartościowych opracował modele prognozowania upadłości spółek na rok i na dwa lata wstecz....
-
Artificial Neural Networks in Microwave Components and Circuits Modeling
PublikacjaArtykuł dotyczy wykorzystania sztucznych sieci neuronowych (SNN) w projektowaniu i optymalizacji układów mikrofalowych.Zaprezentowano podstawowe zasady i założenia modelowania z użyciem SNN. Możliwości opisywanej metody opisano wykorzystując przykładowyprojekt anteny łatowej. Przedstawiono różne strategie modelowania układów, które wykorzystują możliwości opisywanej metody w połączeniu zwiedzą mikrofalową. Porównano również dokładność...
-
Searching for metric structure of musical files
PublikacjaCelem opisywanych prac jest porównanie efektywności wybranych metod sztucznej inteligencji w wyznaczaniu rytmu dla zapisu symbolicznego muzyki. Opisano sposób wykorzystania sztucznych sieci neuronowych i zbiorów przybliżonych do poszukiwania właściwej struktury rytmicznej utworu. Analizowane są fizyczne atrybuty dźwięku, które są najbardziej znaczące dla określenia położenia dźwięku na pozycji akcentowanej lub nieakcentowanej....
-
Algorytmy optymalizacji decyzji logistycznych w zagadnieniach harmonogramowania zadań w inteligentnych systemach produkcyjnych
PublikacjaW niniejszym artykule zaprezentowano omówienie wybranych metod optymalizacji decyzji logistycznych w zagadnieniach harmonogramowania zadań w inteligentnych systemach produkcyjnych (ISP). Do grupy tej zalicza się między innymi metody oparte na mechanizmach sztucznych sieci neuronowych, algorytmów ewolucyjnych, systemach rozmytych oraz algorytmów rojowych. Spośród wyżej wymienionych metod na szczególną uwagę zasługują algorytmy ewolucyjne...
-
Localization in wireless sensor networks based on zigbee platform
PublikacjaW artykule porównano dwie różne metody lokalizacji w sieciach sensorów bezprzewodowych. Jedną z metod jest implementacja sprzętowa algorytmu w układzie nadawczo odbiorczym CC2431. Drugą metodą jest implementacja programowa. Wyniki testów przeprowadzonych na otwartym terenie oraz w pomieszczeniach zamkniętych zostały przedstawione i porównane w pracy.
-
Mechanizmy oszczędzania zużycia energii przez urzadzenia sieciowe
PublikacjaOmówiono zużycie energii elektrycznej przez urzšdzenia IT, w szczególnoci przez urzšdzenia sieciowe. Dokonano przeglšdu metod oszczędzania energii, w tym APM, ACPI, WOL, Power Management for ADSL. Przeanalizowano możliwoć wykorzystania mechanizmu autonegocjacji stosowanego w sieciach Ethernet do przełšczania szybkoci transmisji w celu oszczędzania zużycia energii.
-
Symulacje algorytmów rozsyłania i plotkowania dla sieci radiowych
PublikacjaAnalizowane były dwa podstawowe problemy komunikacji grupowej w sieciach radiowych - rozsyłanie i plotkowanie. W ramach symulacji zaimplementowanych zostało łącznie kilkanaście algorytmów dla tych problemów. Praca opisuje wyniki symulacji - ilościowe porównanie długości transmisji generowanych przez poszczególne algorytmy dla grafów losowych oraz dla kilku podstawowych klas grafów.
-
Zagadnienia wpływu odkształcenia krzywej napięcia sieci na pomiar impedancji pętli zwarciowej.
PublikacjaPrzedstawiono zagadnienia pomiaru impedancji pętli zwarciowej w sieciach niskiego napięcia, gdzie krzywa napięcia w miejscu badania może być odkształcona. Przeprowadzono analizę wpływu wyższych harmonicznych na dokładność pomiaru impedancji przy stosowaniu klasycznych metod. Z analizy wynika, że błędy pomiaru mogą znacznie przekroczyć wartości dopuszczalne przez przepisy.
-
Quality assessment of mobile host services in IP networks
PublikacjaW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.
-
Metoda wektorowa pomiaru impedancji pętli zwarciowej w obecności zakłóceń.
PublikacjaW artykule przedstawiono problematykę pomiaru impedancji pętli zwarciowej w sieciach niskiego napięcia. Celem była analiza i badanie nowej metody pomiarowej, która pozwoliłaby wyznaczyć poprawnie wartość impedancji pętli zwarciowej w obecności występujących zakłóceń sieciowych. Ma to podstawowe znaczenie dla oceny skuteczności ochrony przeciwporażeniowej oraz jakości energii elektrycznej.
-
Czas w systemach teleinformatycznych
PublikacjaW pracy przedstawiono metody zapewnianie synchronizacji czasu w pakietowych sieciach teleinformatycznych. Omówiono standaryzowane rozwiązania. Wskazano na problemy zapewnienia synchronizacji/syntonizacji na poziomie nanosekund. Opisano zarówno rozwiązania synchronicznego Ethernetu, jak też rozwiązań typu PTP wykorzystujące znajomość zachowań sieci pakietowych w celu przenoszenia informacji o czasie.
-
Wybrane metody szeregowania danych w sieci IEEE 802.16e
PublikacjaW pracy omówiono wybrane metody szeregowania danych stosowane w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile) oraz wskazano ich mankamenty. Przedstawiono również najważniejsze mechanizmy odpowiedzialne za zarządzanie jakością usług oraz przydział zasobów poszczególnym terminalom. Znaczną uwagę skierowano na przyszłościowe kierunki badań w tym zakresie.
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublikacjaPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Implicit versus explicit finite volume schemes for extreme, free surface water flow modelling.
PublikacjaPrzedstawiono jeden jawny i trzy niejawne schematy metody objętości skończonych. Porównano własności tych schematów oraz oceniono możliwości ich stosowania do modelowania gwałtownych przepływów w kanałach otwartych. Zaproponowano modyfikację schematu niejawnego. Poprawiony schemat może być stosowany do obliczeń przepływu szybkozmiennego w kanałach otwartych i w sieciach kanalizacyjnych.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublikacjaArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Exploiting Multi-Interface Networks: Connectivity and Cheapest Paths
PublikacjaRozważano zagadnienie minimalizacji energii w sieciach bezprzewodowych bez infrastruktury, w których niektóre węzły są wyposażone w więcej, niż jeden interfejs. W przyjętym modelu sieci podano nowe algorytmy przybliżone oraz wyniki dotyczące złożoności obliczeniowej dla dwóch problemów: aktywacji najtańszej spójnej podsieci spinającej oraz aktywacji ścieżki pomiędzy ustaloną parą węzłów.
-
Fault loop impedance measurement in low voltage network with residual current devices
PublikacjaW sieciach i instalacjach niskiego napięcia z wyłącznikami różnicowoprądowymi pomiar impedancji pętli zwarciowej jest kłopotliwy. Prąd pomiarowy powoduje ich zbędne zadziałanie, co uniemożliwia prawidłowe wykonanie pomiaru. W artykule omówiono przyczyny zbędnego zadziałania wyłączników różnicowoprądowych podczas pomiaru impedancji pętli zwarciowej oraz warunki, w jakich ten pomiar można wykonać poprawnie.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublikacjaMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Współdziałanie głównym wymiarem przedsiębiorczości Polaków na emigracji - studia przypadku polskich przedsiębiorców w Szkocji
PublikacjaW artykule przedstawiono wyniki analizy badań przeprowadzonych metodą wywiadu pogłębionego wśród polskich przedsiębiorców - emigrantów rezydujących w Szkocji. Wykorzystano analizę studium przypadku metodą wyjaśniającą. Przedstawiono formy i wymiary współpracy polskich przedsiębiorców w ich sieciach społecznych kontaktów. Nakreślono również niejednoznaczną rolę silnych więzi i kapitału społecznego dla procesu przedsiębiorczego...
-
Hydrauliczna wiarygodność wyników pomiarów terenowych stosowanych do identyfikacji oporności hydraulicznej przewymiarowanych sieci wodociągowych
PublikacjaPublikacja zawiera zalecenia metodyczne dotyczące identyfikacji oporności hydraulicznej w przewymiarowanych sieciach wodociągowych na tle spotykanych nieprawidłowości. Krytycznie oceniono wyniki pomiarów terenowych, które zastosowano do tarowania komputerowych modeli przepływów (KMP) pomimo, że nie spełniały kryterium hydraulicznej wiarygodności. Ponadto zaproponowano spadek hydrauliczny jako obiektywny wskaźnik wiarygodności pomiarów,...
-
Sieci z protokołem SIP a gwarancja poziomu oraz jakości usług
PublikacjaW pracy przedstawiono problem zapewnienia odpowiednio wysokich wartości parametrów GoS oraz QoS w sieciach z protokołem SIP, z uwzględnieniem szczególnych cech protokołu takich, jak np. mechanizm transakcji. Następnie zaprezentowano szereg różnorodnych prób rozwiązania tego problemu. W opisie zwrócono uwagę na takie aspekty jak: obsługa protokołu SIP w sieci DiffServ (SIP-Q), konwergencja sieci SIP i PSTN (SIP-T), wykorzystanie...