Filtry
wszystkich: 3564
wybranych: 2409
-
Katalog
- Publikacje 2409 wyników po odfiltrowaniu
- Czasopisma 90 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 567 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 42 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 4 wyników po odfiltrowaniu
- Kursy Online 106 wyników po odfiltrowaniu
- Wydarzenia 337 wyników po odfiltrowaniu
- Dane Badawcze 1 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: Biblioteka Politechniki Gdańskiej
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Zintegrowana linia radioterapeutyczna
PublikacjaZintegrowana linia radioterapeutyczna (ZLR) stanowi złożenie sprzętu i oprogramowania służącego do precyzyjnej radioterapii. W pierwszej kolejności w referacie wyjaśniono różnice pomiędzy teleradioterapią, a brachyterapią, które stanowią podstawowe rodzaje radioterapii. Następnie przedstawiono budowę i funkcje poszczególnych części ZLR: tomografu komputerowego, systemu planowania leczenia, symulatora i akceleratora. W dalszej kolejności...
-
System monitorujący stopień koncentracji uwagi uczniów
PublikacjaSystem śledzenia punktu fiksacji wzroku pozwala śledzić miejsce na ekranie monitora, na które patrzy użytkownik. W niniejszym artykule opisano system śledzenia punktu fiksacji wzroku w kontekście nowoczesnego zastosowania - w badaniu stopnia koncentracji uwagi u dzieci. W części pierwszej artykułu przedstawiono konfigurację sprzętową systemu oraz scharakteryzowano zagadnienie koncentracji uwagi. W drugiej, właściwej części, opisano...
-
Integracja architektury J2EE z interfejsem 1-wire w systemie identyfikacji i akwizycji danych
PublikacjaW projekcie systemu integrującego architekturę J2EE z interfejsem pomiarowym 1-wire wykorzystano: platformę TINI jako system bazowy, klucze iButton jako metodę identyfikacji, sieć internetową jako sposób integracji z innymi systemami, J2EE jako model architektury logicznej oraz technologię JSP, Sun Application Server i MySQL. System umożliwia dodanie i usunięcie klucza z bazy danych, zapisaniehistorii interakcji, dostarczenie mechanizmu...
-
Nonlinear modeling of traction transformer with coiled iron core for dynamic simulation
PublikacjaW referacie przedstawiono wyprowadzenie zastępczego modelu obwodowego transformatora trakcyjnego o rdzeniu zwijanym do analiz zachowania sie transformatora w układzie napedowym jednostki trakcyjnej. Model zakłada nieliniowa charakterystyke magnesowania B-H i anizotropowe właściwosci magnetyczne i elektryczne zwijanego rdzenia. Wyprowadzenie modelu oparto na metodzie energetycznej Lagrange'a. Uzwojenia zostały zamodelowanie jako...
-
Wykorzystanie metod zorientowanych obiektowo do programowania sterowników programowalnych
PublikacjaW artykule zostały przedstawione główne udogodnienia wynikające z wykorzystywania zasad i metod podejścia obiektowego do programowania sterowników programowalnych. Omówiona została aktualna sytuacja tradycyjnych języków tekstowych i graficznych po wprowadzeniu rozszerzenia IEC 61499 normy IEC61131. W dalszej części zaprezentowano podział cyklu tworzenia programu na trzy zasadnicze części - analizę, projektowania oraz programowanie...
-
Komputerowe symulacje modelu bezpiecznika krótkotopikowego
PublikacjaAnalizuje się działanie bezstykowego ogranicznika prądów zwarciowych (CHCL) w oparciu o symulację komputerową. Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika a jego charakterystyki decydują o własnościach CHCL. W symulacji działania ogranicznika istotnym problemem jest taki dobór modelu bezpiecznika krótkotopikowego, aby pomimo daleko idących zmian jego własności, w czasie działania, od momentu pojawienia się...
-
Praca bezpiecznika przekładnika średniego napięcia w warunkach ferrorezonansu
PublikacjaObserwowane sš przypadki działania bezpieczników rednich napięć chronišcych przekładniki napięciowe od skutków przetęŜeń podczas ferrorezonansu napięć. W artykule przedstawiono wyniki badań symulacyjnych wpływu zjawisk ferrorezonansowych na pracę bezpiecznika SN. Ferrorezonans moŜe wystšpić w wyniku nagłej zmiany napięciapracy przekładnika, której przyczynami mogš być przepięcia łšczeniowe lub atmosferyczne. Wyniki badań symulacyjnych...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Nowoczesne wyłączniki niskiegfo napięcia
PublikacjaNowoczesne systemy rozdziału energii stawiają przed wyłącznikami mocy coraz większe wymagania, przekraczające realizację funkcji ochronnych i zabezpieczeniowych. Z tego względu nowoczesna aparatura łączeniowa niskiego napięcia powinna spełniać wymagania stawiane przez zaawansowane systemy sterowania, uwzględniające przede wszystkim: możliwości komunikacyjne, wsparcie programowe, diagnostykę i możliwości szybkiej archiwizacji zdarzeń.
-
Poprawa zrozumiałości mowy w obecności zakłóceń z wykorzystaniem algorytmu opartego na filtracji adatacyjnej
PublikacjaW pracy opisano nowy sposób wykorzystania filtracjiadaptacyjnej do poprawy jakości dźwięków uŜytecznychnagrywanych w obecności zakłóceń. Przedstawiono stworzonyalgorytm adaptacji, omówiono moŜliwości przetwarzania dźwiękudodatkowymi algorytmami, opisano przeprowadzoneeksperymenty. Zamieszczono i omówiono wyniki eksperymentów.Zaproponowano sposób integracji opracowanej metody zsystemami akustycznego monitorowania aglomeracji miejskiej.
-
Resynchronizacja serca - badania symulacyjne
PublikacjaSercowa terapia resynchronizująca jest obecnie szeroko stosowaną metodą leczenia pacjentów z zaburzeniami rytmu serca. Pomimo dość dużej popularności, jaką cieszy się ta metoda, problem nadal stanowi właściwa kwalifikacja pacjentów do leczenia oraz ocena skuteczności terapii. Badaniu przydatności do oceny mechanicznej pracy serca poddana została metoda impedancyjna. Synchroniczna praca serca powoduje lokalne zmiany rozkładu przewodności...
-
Rozpoznawanie kategorii ruchu ludzkiego na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia
PublikacjaW artykule przedstawiono procedurę rejestracjisygnałów przyspieszenia pochodzących z czujnikówbiomedycznych Shimmer, sposób ich rozmieszczenia na ciele orazopisano klasyfikator pozwalający na rozpoznawanie wybranychkategorii ruchu ludzkiego. W części eksperymentalnej artykułuzbadano wpływ filtracji dolnoprzepustowej sygnałów naskuteczność rozpoznawania typu aktywności ruchowej.
-
Metody formułowania ontologicznych zapytań
PublikacjaArtykuł dotyczy problemu wydobywania danych wyrażonych w postaci ontologii opisanej językiem Web Ontology Language. Dane takie mogą być wydobywane przy użyciu ontologicznych zapytań. Artykuł przedstawia rodzaje języków umożliwiających formułowanie tego rodzaju zapytań. Ontologiczne zapytania mogą być formułowane przez użytkowników podobnie jak zapytania w wyszukiwarkach internetowych tworzone w celu znajdowania stron internetowych....
-
Wykorzystanie analizy falkowej do odszumiania oraz kompresji sygnałów
Publikacjaw pierwszej części referatu przedstawiono informacje teoretyczne dotyczące analizy falkowej. szczegółowo omówione zostały cwt, dwt oraz pakiety falkowe. druga część referatu to zastosowanie praktyczne falek do poprawy jakości oraz kompresji sygnałów 1d oraz 2d.
-
International Representation of S-Modular Knowledge Base in RKaSeA System
PublikacjaNiniejszy artykuł przedstawia nową metodę reprezentacji wiedzy ontologicznej wyrażonej w logice opisowej. Metoda ta, nazwana G-Cart została zaimplementowana w nowo utworzonym systemie zarządzania wiedzą RKaSeA. Artykuł opisuje podstawowe założenia metody oraz praktyczne zagadnienia związane z jej implementacją.
-
Lokalizowanie terminali ruchomych w sieciach WiMAX
PublikacjaOd początku powstawania sieci radiokomunikacyjnych istniała potrzeba lokalizowania terminala abonenckiego z jednej strony dla potrzeb zarządzania siecią, a z drugiej dla potrzeb implementacji tzw. usług dodanych, rozszerzających ofertę operatora. W standardzie 802.16, potocznie zwanym WiMAX, wprowadzono również wiele mechanizmów, które umożliwiają lokalizowanie abonentów w sieci, w tym ruchomych. W referacie przedstawiono architekturę...
-
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
PublikacjaReferat przedstawia pokrótce zaproponowaną przez autorów metodę zmniejszania ryzyka wystąpienia zakłóceń w pracy urządzeń wąskopasmowych powodowanych przez transmisje UWB według stan-dardu IEEE 802.15.4a poprzez modyfikację widma sygnału ultraszerokopasmowego. Główną część pracy stanowi prezentacja wyników pomiarów laboratoryjnych jakości odbioru sygnałów wąskopasmowych w obecności zakłóceń impulsowych bez modyfikacji widma oraz...
-
Autorska implementacja systemu wymiany numera-cji telefonicznej pomiędzy operatorami voip
PublikacjaW pracy przedstawiono autorską implementację systemu wymiany numeracji. System został stworzony w technologii Java, wykorzystując otwarte rozwiązania bazodanowe MySQL oraz PostgreSQL. System został przetestowany dla kilku klientów/operatorów wykorzystujących pule z ponad milionem numerów telefonicznych. W pracy wykazano spełnienie podstawowych wymagań narzucanych na system, w szczególności czas odpowiedzi systemu informacji o numerze...
-
Implementacja odbiornika RAKE w technologii SDR (Software Defined Radio)
PublikacjaRóżnorodność standardów systemów radiokomunikacyjnych, w tym telefonii komórkowej i bezprzewodowej, przy dużej ruchliwości ich abonentów, powoduje, że niezbędne jest skonstruowanie wielosystemowego terminala ruchomego, mającego techniczne możliwości współpracy z systemami radiokomunikacyjnymi działającymi w różnych standardach. W ten sposób zrodziła się idea radia definiowanego programowego SDR (Software Define Radio), bazująca...
-
Ideological and Practical Model of Metaontology
PublikacjaRozwój inicjatywy Semantic Web spowodował rozwój różnych języków definiowania wiedzy i manipulowania nią. W ramach tych języków istotnym elementem jest zaprojektowanie rozkazów terminologicznych. W artykule przedstawiono sposób realizacji zapytań terminologicznych w języku KQL (Knowledge Query Language), służącym do dostępu do systemu zarządzania wiedzą RKaSeA.
-
On efficient collaboration between lawyers and software engineers when transforming legal regulations to law-related requirements
PublikacjaAby zapewnić zgodność systemów informatycznych z prawem, konieczna jest współpraca pomiędzy prawnikami a informatykami. W referacie przedstawiono opis problemów dotyczących przekształcania przepisów prawa na wymagania względem systemu z perspektywy prawnika i informatyka. Zaprezentowano również ideę przestrzeni wspólnych informacji umożliwiających efektywną współpracę oraz proces, który integruje analizę wymagań wynikających z...
-
Badania i analiza zjawiska propagacji wielodrogowej dla potrzeb lokalizacyjnych
PublikacjaNiniejszy artykuł zawiera analizę - przeprowadzoną na podstawie badań pomiarowych - przydatności zjawiska wielodrogowości dla celów poprawy estymacji odległości pomiędzy stacją ruchomą a stacją bazową, co wpływa na jakość świadczenia usług lokalizacyjnych przez operatorów komórkowych. Opisana została analiza statystyczna wyników zgromadzonego podczas badań materiału pomiarowego. Zaprezentowane zostały wyniki tej analizy zestawione...
-
Wybór operatora usług VOIP
PublikacjaW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Methodology of Conformity Testing of VoIP Connections Scenarios for SIP Protocol
PublikacjaConformity and conformity testing have always had a crucial role in telecommunications. These issues are especially important in VoIP technology with SIP protocol as there are many hardware, software and service implementations. In this paper a methodology of automatic conformity testing of VoIP connections scenarios applying to any IP network is proposed. Example implementation of the methodology as Linux shell scripts is presented....
-
Analiza jakości baz geolokalizacyjnych numerów IP
PublikacjaW pracy określono wymagania geolokalizacyjne dla telefonii VoIP przy realizacji usług ratunkowych. Przedstawiono metodykę oraz wyniki badań komercyjnych baz geolokalizacyjnych. Do badań wykorzystano dane geolokalizacyjne uzyskane od operatorów. Wnioski wypływające z badań są pesymistyczne, a ocena jakości badanych baz pod kątem trafności geolokalizacji użytkowników telefonów VoIP znacznie odbiega od samooceny firm, które te bazy...
-
Wpływ prawa na systemy informatyczne - studia przypadków
PublikacjaZgodność systemów informatycznych z prawem jest jednym z podstawowych wymagań względem systemów. Jednak transformacja przepisów prawa na wymagania względem oprogramowania nie jest łatwym zadaniem. W referacie zaprezentowano trzy różne rodzaje wpływu prawa na systemy informatyczne. W przypadku pierwszym, prawo reguluje określoną dziedzinę pozostawiając dowolność wyboru sposobu realizacji przepisów. W drugim przypadku, przepisy...
-
Duże rozgłoszeniowe pola Closa
PublikacjaW pracy pokazano nowe podejście do blokowalności dużych rozgłoszeniowych pól Closa. Przedstawione zostały także dowody na blokowalność pola C(n,r_1,n^2-1,n,r_2) oraz pola C(n,r_1,n^2,n,r_2), w których użyto ekstremalną teorię grafów i hipergrafów.
-
Oszacowanie korelacji między źródłami prądowymi zlokalizowanymi w bramce i drenie tranzystora MESFET SiC
PublikacjaPrzedstawiono metodę umożliwiającą szybką ocenę korelacji między szumami generowanymi w bramce oraz w drenie tranzystorów MESFET SiC. Badania przeprowadzono dla tranzystorów CRF-24010 firmy CREE. Korelację oszacowano z przebiegów czasowych szumów w zakresie małych częstotliwości (od 2 Hz do 2 kHz), przy trzech różnych wartościach prądu drenu: Id = 1; 5; 10 mA. Porównano wynik oszacowania korelacji (dziedzina czasu) z wyznaczoną...
-
Usługa wsparcia niezawodności w sieciach IPv6
PublikacjaW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
PublikacjaNiniejszy artykuł podzielony został na trzy części. Pierwsza z nich zawiera opis koncepcji oraz schemat blokowy stanowiska do wykrywania sygnałów z widmem rozproszonym o małej mocy. Ponadto, w tej części jest zaprezentowana realizacja praktyczna takiego stanowiska. Część druga jest charakterystyką oprogramowania, realizującego cyfrowe przetwarzanie sygnałów i stanowiącego interfejs użytkownika dla operatora stanowiska. W ostatniej...
-
Introduction of knowledge bases to existing systems using the Knowledge Views
PublikacjaArtykuł ten prezentuje studium przypadku pokazujące jak stopniowo wdrażać bazę wiedzy i wnioskowanie w istniejącym systemie informatycznym korzystając z widoków na bazę wiedzy. Pokrótce przedstawiona jest idea widoków na bazę wiedzy, pokazane przykładowe role, które baza wiedzy może pełnić w systemie korzystającym z bazy danych oraz zaprezentowane jest jak można minimalizować ryzyko wdrażania technologii Semantic Web. Artykuł wymienia...
-
KQL as Application of SQL Rationale for Knowledge Bases
PublikacjaW ramach inicjatywy Semantic Web rozwijane są systemy wnioskowania z wiedzy. Ciągle otwartym problemem są również języki dostępu do takich systemów. W artykule zaproponowano nowy język dostępu do zmodularyzowanych baz wiedzy, o cechach umożliwiających jego kompleksowe wykorzystaniew systemach zarządzania wiedzą, w sposób analogiczny do wykorzystania języka SQL w systemach relacyjnych baz danych.
-
Accuracy analysis of a mobile station location in the cellular networks
PublikacjaJakość usług lokalizacyjnych oferowanych w sieciach komórkowych zależy od efektywności estymacji położenia terminala ruchomego. Dokładność obecnie stosowanych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do wywołań w niebezpieczeństwie. Modyfikacja istniejących algorytmów może istotnie wpłynąć na zwiększenie dokładności lokalizowania terminala ruchomego przy jednocześnie niewielkich nakładach finansowych....
-
Tuning matrix-vector multiplication on GPU
PublikacjaA matrix times vector multiplication (matvec) is a cornerstone operation in iterative methods of solving large sparse systems of equations such as the conjugate gradients method (cg), the minimal residual method (minres), the generalized residual method (gmres) and exerts an influence on overall performance of those methods. An implementation of matvec is particularly demanding when one executes computations on a GPU (Graphics...
-
ZASADY MONTAŻU INSTALACJI FOTOWOLTAICZNYCH WEDŁUG OBOWIĄZUJĄCYCH PRZEPISÓW I NORM
Publikacja -
Polynomial triset metric for unrooted phylogenetic trees
Publikacjathe following paper presents a polynomial triset metric for unrooted phylogenetic trees (based on weighted bipartite graphs and the method of determining a minimum edge cover) and its basic characteristics. also a list of further directions of research and examples of the wider use of this metric is presented.
-
Application of spectroscopy to the measurement of blood parameters
PublikacjaSpectroscopy is the study of formation and interpretation of the spectra arising from the interactions of all types of radiation on matter, understood as a collection of atoms and molecules. This is a very important department of optics which gives us many opportunities to measure various parameters such as material blood parameters. Among the diseases that are associated significantly with changes in rheological properties of...
-
Labyrynths generators, their properties and practical application in computer games
Publikacjathis paper presents three basic algorithms for generation of mazes, and many of their modifications and examples showing their practical application in creating random structures that resembles those from the real world. the paper highlights the difference in the labyrinths classes generated by listed algorithms and describes a specific and highly likely to occur shapes that occur in generated mazes. particular attention was paid...
-
Diagnostyka średnionapięciowych warystorowych ograniczników przepięć
PublikacjaW pracy przedstawiono stosowane w praktyce metody oceny stanu technicznego warystorowych ograniczników przepięć średniego napięcia. Opisano metody stosowane w badaniach laboratoryjnych oraz w eksploatacji - wykonywane bez wyłączania ograniczników z sieci. Analiza stosowanych metod diagnostycznych została uzupełniona wynikami pomiarów prądu upływu ograniczników średniego napięcia (SN) bezpośrednio z produkcji oraz eksploatowanych...
-
Metody rozwiązywania problemu zapisu norm prawnych w postaci ontologii OWL
PublikacjaArtykuł dotyczy problemu zapisu norm prawnych w postaci umożliwiającej systemom komputerowym automatyczne przetwarzanie treści tych norm i ich interpretowanie. Artykuł przedstawia możliwości wykorzystania komputerów do podawania bieżącego stanu prawnego oraz pełnienia funkcji doradczej. W artykule opisana jest realizacja tego zagadnienia opierająca się na zapisie norm prawnych w postaci ontologii wyrażonych w języku OWL. Zapis...
-
Sterowanie czujnikami pracującymi w sieci zigbee przy pomocy komend glosowych
PublikacjaPrzedstawiono bezprzewodową sieć sensorową, pobierającą i przekazującą informacje z czujników temperatury i oświetlenia sterowanych głosem. Funkcjonalność systemu może zostać wykorzystana do sterowania urządzeniami automatyki domowej. System składa się z trzech zasadniczych elementów: koordynatora sieci ZigBee, urządzenia końcowego (pomiarowego) wyposażonego w czujniki światła i temperatury oraz komputera PC. Użytkownik może zarządzać...
-
System monitorowania linii kablowych i napowietrznych wysokich napięć
PublikacjaWprowadzony do eksploatacji w systemach energetyki zawodowej system VALCAP firmy NKT Cables umożliwia monitoring temperatury wzdłuż żyły przewodu z uwzględnieniem obciążenia oraz temperatury zewnętrznej (tylko dla linii napowietrznych). Referat przedstawia stosowaną w praktyce metodę analizy dopuszczalnego obciążenia prądowego kabla lub przewodu linii napowietrznej w zależności od występujących aktualnych warunków zewnętrznych.
-
Mechanizm zapewniania wiarygodności stron internetowych
PublikacjaZapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Diagnostics of zno varistors by means of nondestructive testing
PublikacjaStandard industrial testing of high-voltage varistors for surge arresters demands application of high voltages and intensive currents. Nondestructive methods for varistor quality and endurance evaluation have been proposed and described. They rely on the application of resonant ultrasound spectroscopy, electro-ultrasonic spectroscopy, noise measurement and nonlinearity testing at voltages lower than continuous operating range....
-
Wykorzystanie procedur oceny zgodności do optymalizacji konstrukcji urządzeń w inteligentnych instalacjach elektrycznych
PublikacjaW referacie przedstawiono wybrane zalecenia normalizacyjne związane z wymaganiami dyrektywy kompatybilności elektromagnetycznej (EMC) dla urządzeń automatyki zawierających wyposażenie elektroniczne. Wprowadzanie powyższych wyrobów do obrotu na rynku europejskim wymaga przeprowadzenia oceny zgodności produktu z wymaganiami odpowiednich dyrektyw: niskonapięciowej, kompatybilności elektromagnetycznej, a w przypadku sterowania bezprzewodowego...
-
Ochrona odgromowa dużych obiektów sportowych na przykładzie stadionu PGE ARENA w Gdańsku
PublikacjaW artykule przedstawiono specyfikę ochrony dużych obiektów sportowych przed skutkami wyładowań atmosferycznych. Omówiono zasady ochrony tych obiektów przed bezpośrednim uderzeniem pioruna oraz sposoby ograniczenia przepięć powstających w instalacjach elektroenergetycznych oraz sterujących i pomiarowych zainstalowanych w takich obiektach. Wskazano konieczność indywidualnego rozwiązywania systemów ochronnych.
-
Model matematyczny bezpiecznika krótkotopikowego
PublikacjaAnalizuje się działanie bezstykowego ogranicznika prądów zwarciowych (CHCL) w oparciu o symulację komputerową. Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika a jego charakterystyki decydują o własnościach CHCL. W symulacji działania ogranicznika istotnym problemem jest taki dobór modelu bezpiecznika krótkotopikowego, aby pomimo daleko idących zmian jego własności, w czasie działania, od momentu pojawienia się...
-
Representation of magnetic hysteresis in tape wound core using Preisach's theory
PublikacjaW referacie przedstawiono model matematyczny histerezy magnetycznej w ujęciu klasycznej teorii Preisacha. Dokonano implementacji skalarnego modelu Preisacha w odniesieniu do rdzenia zwijanego z taśmy typu ET114-27. Do symulacji różnych stanów magnetycznych rdzenia wykorzystano jedynie dane z pomiarów głównej pętli histerezy. Wyznaczono funkcję Everetta i funkcję dystrybucji Preisacha badanego rdzenia. Uzyskano ogólnie dobrą zgodność...