Filtry
wszystkich: 97
wybranych: 71
Wyniki wyszukiwania dla: ZABEZPIECZENIE/ODTWARZANIE OBSZAROWE
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Odtwarzanie siły elektromotorycznej bezszczotkowego silnika z magnesami trwałymi.
PublikacjaW artykule przedstawiono odtwarzanie siły elektromotorycznej silniku bezszczotkowym prądu stałego z trapezoidalnym rozkładem SEM o stałych wartościach na odcinkach 60 stopni. Przedstawiono strukturę obserwatora SEM opartą na teorii obserwatorów Luenbergera. Zaprezentowano badania symulacyjne oraz badania na układzie rzeczywistym z silnikiem BLDC.
-
Odtwarzanie rezystancji uzwojenia stojana silnika indukcyjnego
PublikacjaW artykule przedstawiono koncepcję estymacji rezystancji uzwojeń stojana silnika indukcyjnego. Proponowana metoda oparta jest wektor strumienia stojana estymowany w modelu referencyjnym silnika oraz wektor strumienia stojana wyznaczony w nowym obserwatorze prędkości kątowej maszyny. Prezentowane rozwiązanie wykorzystuje algorytmy dokładnego generowania wektora napięcia wyjściowego falownika. Strukturę układu regulacji oparto na...
-
Zabezpieczenie przed sufozją zapory w Smukale
PublikacjaW artykule przedstawiono przyczyny procesu nadmiernych osiadań korpusu lewobrzeżnej części zapory ziemnej w Smukale na rz. Brdzie oraz opisano przyjęte i zrealizowane rozwiązanie problemu, polegające na wykonaniu remontu pryzmy drenażowej i filtra w podstawie skarpy odpowietrznej.
-
Modelowanie krzywizny i odtwarzanie kształtu geometrycznego układów torowych
PublikacjaW pracy przedstawiono uniwersalna metodę modelowania krzywizny toru kolejowego z wykorzystaniem równań różniczkowych. Rozpatrzono przypadki liniowej i nieliniowej zmiany krzywizny. Przeanalizowano możliwości zastosowania na drogach szynowych kubicznych krzywych C-Bezier oraz PH krzywych Bezier piątego stopnia. Przedstawiono algorytm obliczeniowy do odtwarzania kształtu osi toru kolejowego na podstawie pomiarów satelitarnych oraz...
-
Odtwarzanie przebiegu trasy kolejowej o złożonym ukształtowaniu geometrycznym
PublikacjaKształt eksploatowanych torów kolejowych jest w niektórych sytuacjach bardzo złożony, a jednocześnie − jak wykazały przeprowadzone ciągłe pomiary satelitarne − niekiedy tak zdeformowany, że określenie kierunków głównych okazuje się niemożliwe.W pracy przedstawiono program komputerowy do odtwarzania przebiegu trasy kolejowej w takich właśnie przypadkach. Przygotowano zestaw funkcji realizujących połączenia prostych i łuków kołowych...
-
Wstępne wyniki projektu GDArms - odtwarzanie środowiska rakiety kosmicznej
PublikacjaW trakcie wynoszenia na ładunek rakiety działają przyspieszenia, drgania, przepływ ciepła oraz zmiany ciśnienia atmosferycznego. Według aktualnych norm i standardów, przed lotem testy środowiskowe są wykonywane sekwencyjnie. Autorzy przedstawili projekt urządzenia do odtwarzania środowiska rakiety kosmicznej. Urządzenie zostało zbudowane na bazie gotowego wzbudnika elektrodynamicznego. Zaprojektowano układy sterowania układów:...
-
Zabezpieczenie wód powierzchniowych w strefie nadmorskiej przed dopływem zanieczyszczeń
PublikacjaCelem pracy było zaprezentowanie obecnie stosowanych systemów hydrofitowych do oczyszczania ścieków opadowych. W pracy dokonano oceny działania dwóch obiektów zlokalizowanych w zlewni Zatoki Gdańskiej, których działanie przyczynia się do ochrony wód przybrzeżnych Zatoki przed spływem zanieczyszczeń z rejonu aglomeracji trójmiejskiej.
-
Zabezpieczenie zbiorników naziemnych przed emisją lotnych węglowodorów do atmosfery.
PublikacjaOmówiono rozwiązania techniczne zabezpieczające powietrze przed skażeniem parami płynnych produktów naftowych, magazynowanych w zbiorniku stalowym. Omówiono rozwiązania zabezpieczające, które mają zastosowania zarówno do zbiorników zarówno z dachami stałymi jak i z dachami pływającymi.
-
Samochodowe pojazdy ewakuacyjne jako techniczne zabezpieczenie logistycznych łańcuchów dostaw.
PublikacjaPrzedstawiono znaczenie systemów ewakuacji uszkodzonych pojazdów dla sprawności łańcucha dostaw. Omówiono sposoby ewakuacji pojazdów obciążonych ładunkiem oraz wyposażenie techniczne pojazdów ewakuacyjnych. Wskazano na koncepcję systemu zabezpieczenia technicznego ciągłości łańcuchów dostaw w sytuacjach awaryjnych.
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Rozdział 28 : Inteligentne odtwarzanie przesyłanych danych w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono zagadnienia przetwarzania sygnałów w torze nadawczo-odbiorczym systemu UMTS, w którym kanał wywołuje skrajnie trudne warunki transmisji i to zarówno w relacji od terminala do stacji bazowej jak i w przeciwnym kierunku. Szczególną uwagę zwrócono na kodowanie/dekodowanie kanałowe oraz rozpraszanie/skupianie widma sygnałów. Przedstawiono wyniki badania jakości odbioru dla kodu splotowego (3,1,9) i turbokodu ukazując...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
ZABEZPIECZENIE I EKSPOZYCJA MURÓW ZAMKU W CZŁUCHOWIE - DOŚWIADCZENIA I NOWE PROBLEMY
PublikacjaPrzedmiotem tekstu są problemy techniczne zabezpieczenia i ekspozycji odsłoniętych murów zamku w Człuchowie. Prace nad rewaloryzacją pozostałości zespołu zamkowego rozpoczęto w roku 2007. Celem artykułu jest konfrontacja stanu obiektu przed pracami ze stanem obecnym, próba oceny zrealizowanych rozwiązań oraz ukazanie nowych problemów.
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Inwestycja w złoto – bezpieczna przystań, zabezpieczenie czy źródło dywersyfikacji dla polskiego inwestora
PublikacjaW artykule scharakteryzowano pojęcie inwestycji zabezpieczającej, dywersyfikującej oraz inwestycji określanej jako bezpieczna przystań. Celem opracowania jest zbadanie, czy występują powiązania między stopami zwrotu osiąganymi na polskim rynku akcji a stopami zwrotu z inwestycji w złoto. W pracy zweryfikowano hipotezę: stopa zwrotu z inwestycji w złoto spełnia funkcję inwestycji zabezpieczającej w długim okresie w stosunku do inwestycji...
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Podziemne zbiorniki na paliwa płynne. Część II. Zabezpieczenie przed korozją i wyciekami.
PublikacjaOmówiono różne sposoby zabezpieczenia zbiorników podziemnych przed zniszczeniami korozyjnymi. Dokonano krytycznego przeglądu przepisów prawnych regulujących sprawę ochrony antykorozyjnej zbiorników.
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublikacjaW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Metamorfozy miasta. Trwanie-przetwarzanie, tworzenie-odtwarzanie. Współczesna architektura Gdańska w dialogu z historią.
PublikacjaObserwacja przemian w rozwoju urbanistycznym miasta sklasyfikowanych w czterech głównych nurtach: trwania/przetwarzania, tworzenia/odtwarzania. Rozważania na temat kodu genetycznego, umożliwiającego rekonstrukcję i rozwój tkanki miasta, jej struktury i poszczególnych elementów.
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Odtwarzanie położenia kątowego wirnika w silniku synchronicznym z magnesami trwałymi zagłębionymi w wirniku poprzez analizę pochodnych prądów fazowych
PublikacjaPrzedstawiono metodę odtwarzania położenia kątowego wirnika w silniku synchronicznym z magnesami trwałymi zagłębionymi w wirniku (IPMSM). Omówiony algorytm estymacji położenia opiera się na analizie wartości pochodnych prądów fazowych silnika związanych z modulacją napięć realizowaną przez falownik tranzystorowy. Przeprowadzono analizę błędów metody. Omówiono zagadnienia związane ze specyficznym algorytmem pomiaru prądu. Zaprezentowano...
-
Odtwarzanie strumieni magnetycznych i prędkości obrotowej silnika indukcyjnego przy użyciu estymatora typu MRAS z obserwatorem Luenbergeraw roli modelu adaptacyjnego
PublikacjaArtykuł prezentuje zasady działania i schematy blokowe zmodyfikowanych estymatorów typu MRAS prędkości obrotowej silnika indukcyjnego. W proponowanym estymatorze strumienia wykorzystano model obserwatora Luenbergera z dodatkowymi integratorami. Do estymacji prędkości wykorzystano różnicę pomiędzy zmierzoną a estymowaną wartością prądu stojana
-
Protective effect of lysostaphin from Staphylococcus simulans against growth of Staphylococcus aureus in milk and some other food products
PublikacjaZbadano skuteczność hamowania rozwoju Staphylococcus aureus w mleku, mięsie wieprzowym i majonezie lizostafyną uzyskaną przez ekspresję genu enzymu ze Staphylococcus simulans w komórkach Escherichia coli. Przeprowadzone eksperymenty wykazały znaczący wpływ lizostafyny na ograniczenie rozwoju Staphylococcus aureus.
-
Redukcja spływu wód opadowych
PublikacjaProblem celowości redukcji powierzchni zlewu przy wymiarowaniu urządzeń do oczyszczania. Zlewnie obszarowe i zlewnie lokalne.
-
Bloki oporowe przy przewodach ciśnieniowych
PublikacjaBloki oporowe na przewodach. Stabilizacja położenia. Zabezpieczenie przed przesuwaniem. Podstawowe konstrukcje. Zasady stosowania.
-
Algorithms of fast service restoration in survivable multilayer networks
PublikacjaGłównym celem rozprawy jest zaproponowanie nowych modeli/algorytmów doboru tras zapewniających przeżywalność usług w sieciach IP-MPLS/WDM poprzez zastosowanie wyznaczonych zawczasu ścieżek zabezpieczających. Zakres pracy obejmuje: dokonanie przeglądu mechanizmów transmisji informacji w warstwowych sieciach teleinformatycznych IP-MPLS/WDM; szczegółowy opis sposobów zapewniania przeżywalności usług; zaproponowanie nowych metod doboru...
-
A new approach to inter-layer sharing providing differentiated protection services in survivable IP-MPLS/WDM networks
PublikacjaArtykuł omawia zagadnienie ochrony transmisji o charakterze połączeniowym w sieciach wielowarstwowych IP-MPLS/WDM. W szczególności prezentuje nową metodę współdzielenia międzywarstwowego zasobów ścieżek zabezpieczających gwarantującą szybkie odtwarzanie uszkodzonych połączeń (nawet o 40% szybciej w porównaniu z powszechnie stosowaną metodą).
-
Lekka szczelna studzienka z tworzyw, lub wręcz plastikowa – stereotypy w projektowaniu kanalizacji
PublikacjaKanalizacyjna studzienka rewizyjna. Stereotypy w projektowaniu i realizacji. Zróżnicowane wymagania w odniesieniu do poszczególnych odmian konstrukcji. Minimalna informacja projektowa. Zabezpieczenie dla inwestora - zapisy w SIWZ. Minimalna informacja handlowa, klasyfikacje normowe
-
Powiatowe rady rynku pracy — podmiot lokalnego współrządzenia?
Publikacja -
Naziemna telewizja cyfrowa z kanałem zwrotnym
PublikacjaW artykule przedstawiono zasadę funkcjonowania cyfrowej telewizji interaktywnej. Omówiono system transmisji w kanale zwrotnym, skojarzonym z głównym kanałem rozsiewczym naziemnej telewizji cyfrowej DVB-T. Przedstawiono sposób dostępu do kanału zwrotnego, modulację i zabezpieczenie przed błędami sygnału w tym kanale oraz wariantowe możliwości wykorzystania kanału zwrotnego.
-
Współczesne bezpieczniki topikowe
PublikacjaScharakteryzowano własności oraz fizyczne podstawy działania bezpieczników, ich wady i zalety, a także przedstawiono główne charakterystyki. Uzasadniono różnorodność aktualnie dostępnych rodzajów wkładek. Porównano skutki stosowania zabezpieczeń opartych na wyłącznikach i bezpiecznikach. Wykazano, że bezpieczniki są nadal niezastąpione jako "zabezpieczenie życia", do ograniczania prądów zwarciowych i pomagają w zwalczaniu zapadów...
-
Metody zapewniania przeżywalności sieci dla obsługi ruchu dynamicznego oraz poprzez modyfikację topologii sieci
PublikacjaArtykuł dotyczy ważnego i aktualnego zagadnienia ochrony ruchu przed awarią elementów sieci rozległej IP-MPLS/WDM. Szczególnego znaczenia nabiera gwarancja tzw. przeżywalności sieci, czyli zdolności do zapewnienia ciągłości realizacji usług w obliczu awarii. W artykule zaprezentowano następujące rozwiązania mające na celu ochronę ruchu o charakterze dynamicznym: a) algorytm doboru tras gwarantujący szybkie odtwarzanie usług w warstwie...
-
NUMERYCZNY MODEL OBLICZENIOWY OBIEGU TURBINY KLASY 300 MW
PublikacjaNiniejszy artykuł stanowi opis modelu obiegu cieplnego turbiny o mocy 360MW, utworzonego w preprocesorze numerycznego programu obliczeniowego onazwie DIAGAR. Zadaniem opisywanego modelu jest odtwarzanie zjawisk fizycznych zachodzących w poszczególnych urządzeniach składowych obiegu, zarówno podczas poprawnej (sprawnej) pracy bloku energetycznego, jak i w przypadku pojawienia się niesprawności. Utworzony...
-
Ochrona praw wierzycieli w przypadku niewypłacalności
PublikacjaW rozdziale podsumowane prace badawcze, podczas realizacji grantu DEC-2013/09/B/HS4/03605 "Ocena poziomu rzeczywistej ochrony prawa wierzycieli w Polsce w latach 2004-2012 - koszty transakcyjne dochodzenia praw z umów. Podstawowym zagadnieniem, które omówiono jest zabezpieczenie praw wierzycieli w przypadku, gdy przedsiębiorca stał się niewypłacalny oraz ocena na ile prawo upadłościowe realizuje ochronę wierzycieli.
-
Budownictwo morskie na progu XXI wieku
PublikacjaPrzeanalizowano zjawiska globalne (przyrost ludności, zapotrzebowania na energię i bilans cieplny na ziemi) i na tej podstawie określono zadania stojące przed budownictwem morskim w najbliższej przyszłości. Zadania te to: tworzenie nowych powierzchni lądu w celu dociążenia istniejących aglomeracji nadmorskich, eksploatacja podmorskich złóż węglowodorów, wykorzystanie energii wiatru, falowania morskiego, pływów i prądów morskich...
-
Characteristics of the Radunia river and its catchment in view of WFD
PublikacjaCelem Ramowej Dyrektywy Wodnej (RDW), między innymi problemami jest ochrona śródlądowych wód powierzchniowych, zabezpieczenie przed dalszym pogorszenien ich stanu i poprawa stanu ekosystemów wodnych. Badania Rzeki Raduni i jej zlewni zostały wykonane przez Instytut Budownictwa Wodnego i Politechnikę Gdańską. Dotyczyły one wód śródlądowych (rzeki, jeziora, zbiorniki), ich hydrologii, hydrauliki i jakości wody. Rzeka jest istotna...
-
A novel class-based protection algorithm providing fast service recovery in IP/WDM networks
PublikacjaW artykule rozważa się warstwową strukturę sieci IP-MPLS/WDM. Węzły sieci mają funkcjonalność zarówno optycznych krotnic transferowych (OXC), jak i routerów IP. Dowolne dwa routery IP mogą być ze sobą połączone poprzez logiczne łącze IP realizowane przez ścieżkę optyczną WDM. Zaproponowano metodę klasową doboru tras przeżywalnych zapewniającą szybkie odtwarzanie uszkodzonych strumieni ruchu zarówno w warstwie WDM jak i IP-MPLS....
-
Analiza obwodu wyzwalacza spolaryzowanego wyłączników różnicowoprądowych przy podwyższonej częstotliwości prądu różnicowego
PublikacjaReferat przedstawia analizę układu wyzwalającego wyłączników różnicowoprądowych o działaniu bezpośrednim przy podwyższonej częstotliwości prądu różnicowego. Analizie poddano obwód wtórny przekładnika różnicowego, w którym znajduje się wyzwalacz spolaryzowany. Z analizy wynika, że podwyższenie częstotliwości powoduje zmniejszenie czułości zabezpieczenia, a w niektórych przypadkach zabezpieczenie w ogóle nie reaguje na prąd różnicowy....
-
Bezinwazyjna rewitalizacja przepustu drogowego
PublikacjaRemonty przepustów znajdujących się pod głównymi ciągami komunikacyjnymi dużych miast o znacznym natężeniu ruchu często przysparzają trudności w ich realizacji. Prace te wiążą się z częściowym, a w niektórych przypadkach nawet całkowitym zamknięciem ruchu nad modernizowanym obiektem. Dodatkowym problemem jest zawsze odpowiednie zabezpieczenie sąsiadujących mediów. W pracy przedstawiono projekt sposobu naprawy przepustu zlokalizowanego...
-
A new approach to provide the differentiated levels of network survivability under a double node failure
PublikacjaW artykule zaproponowano klasową metodę ochrony strumieni ruchu w sieciach WDM zapewniającą szybkie odtwarzanie połączeń w sytuacji jednoczesnej awarii jej dwóch elementów. Szczególny nacisk położono na zagadnienie zapewnienia zróżnicowanych poziomów przeżywalności w celu ich lepszego dopasowania do zróżnicowanych wymagań użytkowników. Pokazano, że w celu zapenienia ochrony przed awarią dwóch elementów, wymagania dotyczące przepustowości...
-
New generation artificial larynx
PublikacjaCelem badań opisanych w pracy było opracowanie urządzeń nowej generacji dla osób laryngektomowanych. Typowa sztuczna krtań ma wiele wad. Najpoważniejszym problemem jest warkot generowany przez urządzenie. Zaproponowane zostały dwa rozwiązania majace na celu wyeliminowania tego problemu. Pierwsze skupia się na zmianach w konstrukcji sztucznej krtani. Opracowane urządzenie zostało dodatkowo wyposażone w cyfrowy procesor i wzmacniacz....
-
Karta Dużej Rodziny jako jeden z instrumentów wsparcia rodziny w Polsce
PublikacjaPolityka społeczna w Polsce w ramach modelu socjaldemokratycznego ukierunkowana jest na bezpieczeństwo socjalne. Istotnym wyzwaniem dla polskiej polityki społecznej jest podniesienie poziomu dzietności w oparciu o efektywne rozwiązania w polityce rodzinnej. W jej ramach prowadzone są działania ukierunkowane na zabezpieczenie społeczne. Istotnym elementem tej polityki jest Karta Dużej Rodzinny; wprowadzona w 2014 r.Jest ona ogólnopolskim...
-
Wpływ obszarów wiejskich na stężenie związków biogennych w Morzu Bałtyckim
PublikacjaZe względu na znaczne zanieczyszczenie Bałtyku i jego podatność na eutrofizację, podejmowane są działania mające na celu ochronę jakości wód. Działania te podejmowane są na szczeblu krajowym, jak i międzynarodowym. Jednym z najbardziej istotnych porozumień podpisanych przez jedenaście państw regionu Morza Bałtyckiego jest tzw. Agenda 21 dla Bałtyku.Bardzo duży udział w ładunkach związków biogennych dopływających do Bałtyku ma gospodarka...
-
Gate Driver with Overcurrent Protection Circuit for GaN Transistors
PublikacjaThe improvement of the gate driver for GaN transistor is presented in this paper. The proposed topology contains the overcurrent protectionwith the two-stage turning off and independent control of turn on and off time of the GaN transistor. The operation of driver and its application in thehalf-bridge converter are described using both simulation and prototype measurements. The overcurrent protection was tested in Double Pulse...
-
Wykorzystanie zespolonej pulsacji chwilowej do ślepej synchronizacji symbolowej sygnałów QPSK
PublikacjaIzochronicznie nadawane i synchronicznie odbierane sygnały QPSK (z ang. Quadrature Phase-Shift Keying) dominują w dzisiejszej radiowej i przewodowej telekomunikacji cyfrowej. Poprawne działanie odbiornika sygnałów QPSK wymaga skomplikowanego systemu synchronizacji poszczególnych etapów odbioru. W skład systemu synchronizacji odbiornika wchodzi odtwarzanie częstotliwości i fazy sinusoidy (fali) nośnej oraz wyznaczanie chwil próbkowania...
-
Towards Easy-to-Use Checkpointing of MPI Applications within CLUSTERIX.
PublikacjaW literaturze wymienia się wiele bibliotek/systemów zarówno poziomu jądra jak i użytkownika, które wspomagają zapisywanie i odtwarzanie stanu procesów. W odniesieniu do aplikacji równoległych, jest to jednak zadanie cały czas trudne. Praca prezentuje nasze podejście do zapisywania/odtwarzania stanu aplikacji MPI wspomagane przez programistę, które wykorzystane będzie w środowisku projektu CLUSTERIX tj. zintegrowanej grupie klastrów...
-
Agresywne planowanie podatkowe a klauzula obejścia prawa podatkowego
PublikacjaPrzedsiębiorstwa, a zwłaszcza te funkcjonujące na rynku międzynarodowym, coraz częściej zwracają uwagę na ekonomiczne skutki opodatkowania i możliwości obniżenia obciążeń podatkowych tworząc w tym celu kompleksowe plany świadomego ograniczenia opodatkowania. Wzrastająca rola przedsiębiorstw międzynarodowych przyczyniła się do zapoczątkowania szeregu inicjatyw, które miały na celu zabezpieczenie krajowych systemów podatkowych przed...
-
Identity verification based on mouse movements
PublikacjaW pracy przedstawiono ideę systemu zabezpieczeń biometrycznych opartego na sposobie poruszania myszą. Pomiary odczytywane z myszy są przykładem cech behawioralnych, które w przeciwieństwie do fizjologicznych są bardzo niestabilne. Opisano zbiór cech, które można wydobyć z danych pochodzących z myszy. Przeprowadzono eksperymenty dla danych zebranych od trzynastu użytkowników. Zaprezentowano wyniki uwierzytelniania za pomocą metody...