Filtry
wszystkich: 2860
wybranych: 2165
-
Katalog
- Publikacje 2165 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Wydawnictwa 2 wyników po odfiltrowaniu
- Osoby 152 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 20 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 403 wyników po odfiltrowaniu
- Wydarzenia 14 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: NIEZAWODNOŚĆ SIECI KOMPUTEROWYCH
-
Niezawodność sieci komputerowych o strukturach wielo-pętlowych.
PublikacjaZałożono, że sieć ma strukturę wielo-pętlową. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. przyjęto następujący model uszkodzeń: węzły sieci ulegają uszkodzeniom z okreslonym prawdopodobieństwem, kanały nie ulegają uszkodzeniom, uszkodzenia węzłów są od siebie statystycznie...
-
Niezawodność sieci komputerowych o wielostopniowych strukturach gwiaździstych przy założeniu zawodności węzłów oraz kanałów
PublikacjaRozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności węzłów...
-
Niezawodność scentralizowanych sieci komputerowych o wielostopniowych strukturach gwiaździstych
PublikacjaRozważono sieci o wielostopniowych strukturach gwiaździstych. Jako ocenę niezawodności tych sieci przyjęto następującą miarę niezawodności: prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się przez węzeł centralny. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Porównano różne gwiaździste struktury...
-
Niezawodność scentralizowanych sieci komputerowych o dwustopniowych strukturach gwiaździstych oraz mieszanych
PublikacjaRozważono sieci o topologiach gwiaździstych i gwiaździsto?pętlowych. Jako oceny niezawodności tych sieci przyjęto: średnią liczbę sprawnych węzłów, które mogą komunikować się z węzłem centralnym; średnią liczbę sprawnych par węzłów, które mogą komunikować się przez węzeł centralny; prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się z węzłem centralnym. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Przegląd mechanizmów zabezpieczeń sieci komputerowych wykorzystujących technikę Ethernet
PublikacjaW artykule przedstawiono zbiór wybranych rozwiązań służących zabezpieczeniu systemów sieciowych, wykorzystujących technikę Ethernet. Przedstawione rozwiązania nie wyczerpują oczywiście listy protokołów i mechanizmów możliwych do wdrożenia w tym środowisku, lecz należą bezsprzecznie do grupy rozwiązań najpopularniejszych i rekomendowanych. W świetle analizy funkcjonalności udostępnianej przez opisane rozwiązania, a także wniosków...
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublikacjaDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
The reliability of ring, star and hybrid networks
PublikacjaJednym z parametrów charakteryzującym jakość sieci jest jej niezawodność. Rozważono sieci o topologiach drzewiastych, gwiaździstych, pętlowych, wielo-pętlowych oraz mieszanych. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie statystycznie niezależne. Jako oceny niezawodności sieci przyjęto: średnią liczbę sprawnych par...
-
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie w świetle norm PN-ISO/IEC 27001, IEC 61508
PublikacjaArtykuł opisuje sposób podejścia do zarządzania bezpieczeństwem informacji z wykorzystaniem norm PN-ISO/IEC 27001, IEC 61508. Istotnym elementem pracy jest uwzględnienie zagrożeń, wynikających z braku wykorzystania procesu zarządzania, które istotnie wpływają na bezpieczeństwo informacji, jak również zagrożeń technicznych zmniejszających niezawodność systemów informacyjnych. Artykuł zawiera informacje przydatne podczas analizy...
-
The Impact of Micro-Sources on Voltage Distortions in a Power Grid
PublikacjaThe increase in the number of photovoltaic (PV) systems integrated with low voltage (LV) grids has led to a great need to analyse the impact of these systems on the quality of electricity and the reliability of its supply. This paper presents and compares the energy quality requirements imposed by various countries on photovoltaic plants. Then, based on real object tests and simulation in DIgSILENT PowerFactory, the impact has...
-
Koncepcja analizy stanów emocjonalnych użytkowników w kontekście systemów zabezpieczeń transportowych
PublikacjaAutorzy, przywołując własne i światowe badania nad rozpoznawaniem emocji ludzkich z obrazu twarzy, wskazują na możliwość zastosowania algorytmów komputerowych i ich implementacji w komputerach osobistych (i innych urządzeniach personalnych wyposażonych w dostatecznie silny procesor obliczeniowy). Zastosowanie takiego rozwiązania może poprawić bezpieczeństwo użytkowania urządzeń, maszyn i pojazdów, których operatorzy muszą gwarantować...
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
Wyłączniki ochronne różnicowoprądowe : niezawodność
PublikacjaW artykule podkreślono, że niezawodność wyłączników różnicowoprądowych jest najważniejszym problemem związanym z doskonaleniem ich konstrukcji i technologii produkcji, a także z ich stosowaniem i zasadami nadzoru w eksploatacji. Zakrojone na wielką skalę w licznych krajach świata wieloletnie badania zawodności wyłączników w rzeczywistych warunkach użytkowania nadal wykazują trudny do zaakceptowania odsetek aparatów niesprawnych....
-
Ocena skuteczności czyszczenia sieci wodociągowej metodą hydropneumatyczną
PublikacjaPrzedmiotem analizy było dyskusyjne kryterium oceny skuteczności czyszczenia sieci wodociągowej określone przez eksploatatora. Analizę oparto na wynikach badań terenowych po czyszczeniu 9,5 km sieci wodociągowej o średnicy od 80 do 160 mm. Empiryczną podstawę dalszych rozważań stanowił zbiór wartości umownego zastępczego współczynnika chropowatości rurociągów k10. Uzyskane rezultaty wykazały, że lokalne warunki reakizacji pomiarów...
-
Układy napędowe statków rybołówstwa przybrzeżnego oraz ich niezawodność.
PublikacjaPrzedstawiono układy napędowe statków rybołówstwa przybrzeżnego. Oceniono niezawodność układu ze śrubą stałą i o skoku nastawnym.
-
Projekt niezawodnej sieci Ethernet dla Radia Gdańsk
PublikacjaW referacie określono wymagania niezawodnościowe sieci komputerowej wspierającej transmisję dźwięków i wiadomości w Regionalnej Rozgłośni Radiowej (MTBF rzędu kilku lat). Przedstawiono elementy analizy niezawodności sieci i dla typowych wartości parametrów urządzeń (MTBF kilka lat), połączeń (MTBF kilkanaście lat) i struktur sieci Ethernet, określając średni czas między awariami sieci. Wykazano konieczność wprowadzenia elementów...
-
Typoszereg komputerowych interfejsów multimodalnych
PublikacjaW referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...
-
Porównanie niezawodności sieci o topologii wielopętlowej z niezawodnością sieci o wielostopniowej toplogii gwiaździstej
PublikacjaRozważono sieci o wielostopniowej topologii gwiaździstej oraz sieci o topologii wielopętlowej. Jako oceny niezawodności tych sieci przyjęto: 1)średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów...
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Kopalnia pomysłów - wzorce dla projektowania gier komputerowych
PublikacjaReferat omawia ideę wzorców dla projektowania gier komputerowych. Przedstawiona jest w nim geneza ich powstania, omówienie ich typowych elementów i konkretny przykład takiego wzorca. Podane są sposoby na tworzenie nowych wzorców, wdrażanie ich na etapie projektowania i zarządzanie nimi, a także plusy i minusy stosowania takiego podejścia do tworzenia gier komputerowych.
-
Ochrona praw twórców programów komputerowych prawem autorskim
PublikacjaW artykule przedstwaiono możliwości ochrony praw twórców programów komputerowych w świetle ustawy o prawie autroskim i prawach pokrewnych. Przedstawiony został przedmiot i podmiot prawa autorskiego oraz osobiste i majątkowe prawa autorskie. Przeanalizowano problemy związane ze specyfiką powstawania programów komputerowych jak np.: podmiot prawa autorskiego w przypadków utworów współautorskich czy utworów pracowniczych.
-
Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych
PublikacjaW pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...
-
Modelowanie zagrożeń w sieciach komputerowych
PublikacjaW artykule przedstawiono problematykę zagrożeń w sieciach komputerowych. Dokonano przeglądu obszarów zastosowań Internetu ze szczególnym zwróceniem uwagi na zagadnienia bezpieczeństwa. Przedstawiono szereg strategii oraz rozwiązań o charakterze praktycznym w obszarach polityki bezpieczeństwa realizowanych przez różnego typu organizacje. Wyszczególniono zasady szeroko pojętej polityki bezpieczeństwa. Sklasyfikowano ataki oraz nielegalne...
-
Możliwości stosowania wirtualizacji w systemach komputerowych
PublikacjaWykorzystywana dotychczas głównie w zastosowaniach wojskowych i przemysłowych, na komputerach typu mainframe, wirtualizacja wchodzi obecnie do powszechnego użytku. Wzrost mocy obliczeniowej komputerów osobistych pozwala na wydajne wirtualizowanie nawet kilku systemów operacyjnych na raz. W artykule zostaną opisane trzy obszary zastosowań wirtualizacji: edukacja informatyczna, systemy mobilne oraz bezpieczeństwo systemów komputerowych.
-
Bezpieczeństwo transakcji w sieciach komputerowych.
PublikacjaLawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.
-
Sieci RPR - sprawiedliwość
PublikacjaW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
Możliwości ochrony praw twórców programów komputerowych poza prawem autorskim
PublikacjaW Polsce prawa twórców programów komputerowych chronione są przede wszystkim przepisami ustwy o prawie autorskim i prawach pokrewnych. Jednak nie każdy program komputerowy może być przedmiotem praw autorskich. W artykule przedstawiono pozaautorskie możliwości prawnej ochrony twórców programów komputerowych.
-
Analiza sieci pętlowych pod względem niezawodności
PublikacjaZałożono, że sieć ma strukturę pętlową. Jako oceny niezawodności tych sieci przyjęty jest: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie niezależne. Wyznaczono niezawodność sieci jako funkcję prawdopodobieństwa sprawności elementów sieci oraz liczby...
-
Architektura MDA w rozwoju interaktywnych aplikacji komputerowych
PublikacjaZaprezentowano koncepcję architektury aplikacji zorientowanejna modele (MDA) oraz jej wykorzystanie przy projektowaniu współczesnych aplikacji komputerowych. Rozpatrzono trzy główne podejścia związane z obliczeniami stawiająęymi w centrum uwagi maszynę, usługi i człowieka. Opisano główne cechy tego typu obliczeń oraz dokonano ich odniesienia do architektury MDA. Przedstawiono otwarte problemy, zwłaszcza tych obliczeń, w których...
-
Możliwości programów komputerowych służących do rekonstrukcji wypadków drogowych
PublikacjaArtykuł przedstawia definicje wypadku drogowego, statystyki na ich temat oraz omawia możliwości poszczególnych programów komputerowych wspierających proces rekonstrukcji wypadków drogowych. Programy dzielą się na kategorie: symulacyjne, arkusze kalkulacyjne, do analizy czasowo-przestrzennej, rysunkowe oraz fotogrametryczne.
-
Przewodowe i bezprzewodowe sieci LAN.
PublikacjaW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Porównanie tradycyjnych i komputerowych metod animacji 2D i 3D.
PublikacjaArtykuł opisuje najważniejsze zagadnienia związane z animacją tworzoną zarówno w sposób tradycyjny, jak i z zastosowaniem technik komputerowych oraz związki między tymi sposobami generowania ruchu.
-
Długoczasowa niezawodność detektorów klasy S.
PublikacjaDetektory alarmowe klasy S mają możliwość dopasowywania się do pracy w zmiennych warunkach oraz układy do samokontroli sprawności. Przedstawiono podwójnie i potrójnie zbalansowane detektory magnetyczne, detektory wibracji oraz kontaktowe i bezkontaktowe detektory stłuczenia szyby. Omówiono podstawowe parametry decydujące o niezawodności detektorów. Omówiono nowe elementy w architekturze detektorów wpływające na ich niezawodnośc...
-
Chłodzenie współczesnych procesorów komputerowych. Część I Typowe układy chłodzenia powietrznego
PublikacjaArtykuł poświęcony jest ocenie standardowych i współczesnych metod chłodzenia procesorów komputerowych. W jego części pierwszej przedstawiono charakterystykę techniczną typowych układów chłodzenia takich procesorów oraz wyniki badań doświadczalnych konwencjonalnych konstrukcji radiatorów przeznaczonych do chłodzenia procesorów komputerowych, stosowanych przez firmy Pentalpha i Xilence. W tym drugim przypadku radiator aluminiowy...
-
Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy
PublikacjaObok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...
-
Bezkontaktowa metoda lokalizacji przewodu jezdnego sieci trakcyjnej
PublikacjaProblematyka diagnostyki sieci trakcyjnej jest ciągle przedmiotem badań i zainteresowania poszczególnych zarządców sieci kolejowej w Europie i na Świecie. Temat ten jest szczególnie ważny w przypadku linii dużych prędkości, gdzie prawidłowe utrzymanie sieci trakcyjnej jest niezwykle istotne dla zapewnienia właściwej współpracy odbieraka prądu z siecią trakcyjną, co bezpośrednio przekłada się na niezawodność i bezpieczeństwo ruchu...
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublikacjaW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Niezawodność siłowni biogazowych z silnikami spalinowymi
PublikacjaW artykule przedstawiono problematykę określania ryzyka i niezawodności siłowni kogeneracyjnych z tłokowymi silnikami spalinowymi zasilanymi biogazem. Opisano podstawową teorię, metody i zastosowanie oceny niezawodności i ryzyka w obiektach przemysłowych. Zaprezentowano przykładowy zbiór danych statystycznych dla silników spalinowych oraz zaproponowano stworzenie bazy danych niezawodnościowych dla silników zasilanych biogazem.
-
Stateczność i niezawodność pełnomorskich platform wiertniczych
PublikacjaW pracy przedstawiono wieloletnie doświadczenia Autora w zakresie wybranych aspektów numerycznej analizy pełnomorskich platform wiertniczych, w szczególności stacjonarnych platform stalowych poddanych działaniu fal wiatrowych i wiatru. W opisie zachowania się platform uwzględniono współoddziaływanie trzech ośrodków: materiału konstrukcji, morskich fal wiatrowych i podłoża gruntowego. Przyjęcie do opisu stochastycznych właściwości...
-
Kształcenie nauczycieli informatyki w zakresie opracowywania komputerowych multimedialnych środków dydaktycznych.
PublikacjaW artykule przedstawiono studia podyplomowe ''Internet i multimedia'', których słuchaczami są nauczyciele informatyki szkół średnich i gimnazjów. Opisano program kształcenia tych studiów, wyróżniając w nim dwa zasadnicze nurty:zapoznanie słuchaczy ze współczesnymi trendami rozwoju technologii informacyjnej oraz nauczenie słuchaczy opracowywania komputerowych pomocy dydaktycznych wykorzystujących zasoby multimedialne...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublikacjaZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Niezawodność zasilania w instalacjach z wyłącznikami różnicowoprądowymi
PublikacjaNiezawodne działanie instalacji elektrycznej z wyłącznikami różnicowoprądowymi jest uzależnione od sprawności wyłączników, poprawnego ich doboru i koordynacji oraz należycie wykonanych połączeń w samej instalacji. Błędy popełnione podczas doboru wyłączników różnicowoprądowych oraz montażu instalacji mogą objawiać się zbędnymi zadziałaniami, które będą utrudniać jej użytkowanie a także niezadziałaniem w sytuacji zagrażającej porażeniem....
-
Wietrzenie sieci
PublikacjaZagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki
-
Survivability analysis of scale-free networks
PublikacjaPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Limiting influence of wireless network emissions on environment
PublikacjaW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
Influence of redundancy and ship machinery crew manning on reliability of lubricating oil system for the MC-Type diesel engine
PublikacjaW referacie przedstawiono wyniki rozważań na temat wpływu zastosowania redundancji i prewencyjnych działań załogi na niezawodność instalacji oleju smarowego dla silników spalinowych, wysokoprężnych typu MC. Uwzględniono przy tym trzy poziomy wyszkolenia załogi: wysoki, przeciętny oraz niski.
-
Industrial computer networks and functional safety
PublikacjaW rozdziale monografii przedstawiono wybrane aspekty bezpieczeństwa funkcjonalnego na przykładzie przemysłowych sieci komputerowych stosowanych w obiektach infrastruktury krytycznej. Pierwszą cześć rozdziału poświęcono omówieniu klasycznych rozwiązań w zakresie sieci komputerowych. Drugą część rozdziału stanowi analiza przypadku typowej przemysłowej sieci komputerowej z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego.
-
Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.
PublikacjaW artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.
-
Wybrane aspekty architektur rozproszonych systemów komputerowych
PublikacjaScharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.