Filtry
wszystkich: 95
wybranych: 71
Wyniki wyszukiwania dla: ZABEZPIECZENIE/ODTWARZANIE OBSZAROWE
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Region protection/restoration scheme in survivable networks
PublikacjaW artykule zaproponowano nowe podejście do zabezpieczania/odtwarzania obszarowego, gdzie scieżka zabezpieczająca chroni pewien obszar ścieżki aktywnej. Wykazano, że ta metoda utrzymuje zarówno czasy odtwarzania, jak i współczynnik wykorzystania zasobów w rozsądnych granicach. Ze względu na fakt, że zadanie znalezienia ścieżek aktywnych i ścieżek zabezpieczających jest NP-zupełne, autorzy stworzyli algorytm heurystyczny i pokazali,...
-
Odtwarzanie siły elektromotorycznej bezszczotkowego silnika z magnesami trwałymi.
PublikacjaW artykule przedstawiono odtwarzanie siły elektromotorycznej silniku bezszczotkowym prądu stałego z trapezoidalnym rozkładem SEM o stałych wartościach na odcinkach 60 stopni. Przedstawiono strukturę obserwatora SEM opartą na teorii obserwatorów Luenbergera. Zaprezentowano badania symulacyjne oraz badania na układzie rzeczywistym z silnikiem BLDC.
-
Odtwarzanie rezystancji uzwojenia stojana silnika indukcyjnego
PublikacjaW artykule przedstawiono koncepcję estymacji rezystancji uzwojeń stojana silnika indukcyjnego. Proponowana metoda oparta jest wektor strumienia stojana estymowany w modelu referencyjnym silnika oraz wektor strumienia stojana wyznaczony w nowym obserwatorze prędkości kątowej maszyny. Prezentowane rozwiązanie wykorzystuje algorytmy dokładnego generowania wektora napięcia wyjściowego falownika. Strukturę układu regulacji oparto na...
-
Zabezpieczenie przed sufozją zapory w Smukale
PublikacjaW artykule przedstawiono przyczyny procesu nadmiernych osiadań korpusu lewobrzeżnej części zapory ziemnej w Smukale na rz. Brdzie oraz opisano przyjęte i zrealizowane rozwiązanie problemu, polegające na wykonaniu remontu pryzmy drenażowej i filtra w podstawie skarpy odpowietrznej.
-
Modelowanie krzywizny i odtwarzanie kształtu geometrycznego układów torowych
PublikacjaW pracy przedstawiono uniwersalna metodę modelowania krzywizny toru kolejowego z wykorzystaniem równań różniczkowych. Rozpatrzono przypadki liniowej i nieliniowej zmiany krzywizny. Przeanalizowano możliwości zastosowania na drogach szynowych kubicznych krzywych C-Bezier oraz PH krzywych Bezier piątego stopnia. Przedstawiono algorytm obliczeniowy do odtwarzania kształtu osi toru kolejowego na podstawie pomiarów satelitarnych oraz...
-
Odtwarzanie przebiegu trasy kolejowej o złożonym ukształtowaniu geometrycznym
PublikacjaKształt eksploatowanych torów kolejowych jest w niektórych sytuacjach bardzo złożony, a jednocześnie − jak wykazały przeprowadzone ciągłe pomiary satelitarne − niekiedy tak zdeformowany, że określenie kierunków głównych okazuje się niemożliwe.W pracy przedstawiono program komputerowy do odtwarzania przebiegu trasy kolejowej w takich właśnie przypadkach. Przygotowano zestaw funkcji realizujących połączenia prostych i łuków kołowych...
-
Wstępne wyniki projektu GDArms - odtwarzanie środowiska rakiety kosmicznej
PublikacjaW trakcie wynoszenia na ładunek rakiety działają przyspieszenia, drgania, przepływ ciepła oraz zmiany ciśnienia atmosferycznego. Według aktualnych norm i standardów, przed lotem testy środowiskowe są wykonywane sekwencyjnie. Autorzy przedstawili projekt urządzenia do odtwarzania środowiska rakiety kosmicznej. Urządzenie zostało zbudowane na bazie gotowego wzbudnika elektrodynamicznego. Zaprojektowano układy sterowania układów:...
-
Zabezpieczenie wód powierzchniowych w strefie nadmorskiej przed dopływem zanieczyszczeń
PublikacjaCelem pracy było zaprezentowanie obecnie stosowanych systemów hydrofitowych do oczyszczania ścieków opadowych. W pracy dokonano oceny działania dwóch obiektów zlokalizowanych w zlewni Zatoki Gdańskiej, których działanie przyczynia się do ochrony wód przybrzeżnych Zatoki przed spływem zanieczyszczeń z rejonu aglomeracji trójmiejskiej.
-
Samochodowe pojazdy ewakuacyjne jako techniczne zabezpieczenie logistycznych łańcuchów dostaw.
PublikacjaPrzedstawiono znaczenie systemów ewakuacji uszkodzonych pojazdów dla sprawności łańcucha dostaw. Omówiono sposoby ewakuacji pojazdów obciążonych ładunkiem oraz wyposażenie techniczne pojazdów ewakuacyjnych. Wskazano na koncepcję systemu zabezpieczenia technicznego ciągłości łańcuchów dostaw w sytuacjach awaryjnych.
-
Zabezpieczenie zbiorników naziemnych przed emisją lotnych węglowodorów do atmosfery.
PublikacjaOmówiono rozwiązania techniczne zabezpieczające powietrze przed skażeniem parami płynnych produktów naftowych, magazynowanych w zbiorniku stalowym. Omówiono rozwiązania zabezpieczające, które mają zastosowania zarówno do zbiorników zarówno z dachami stałymi jak i z dachami pływającymi.
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Rozdział 28 : Inteligentne odtwarzanie przesyłanych danych w systemie komórkowym UMTS
PublikacjaW pracy przedstawiono zagadnienia przetwarzania sygnałów w torze nadawczo-odbiorczym systemu UMTS, w którym kanał wywołuje skrajnie trudne warunki transmisji i to zarówno w relacji od terminala do stacji bazowej jak i w przeciwnym kierunku. Szczególną uwagę zwrócono na kodowanie/dekodowanie kanałowe oraz rozpraszanie/skupianie widma sygnałów. Przedstawiono wyniki badania jakości odbioru dla kodu splotowego (3,1,9) i turbokodu ukazując...
-
Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla
PublikacjaW referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu (ang. JFD (Joint Fingerprinting and Decryption)), której głównym przeznaczeniem są usługi wideo na żądanie (ang. VoD (Video on Demand)). Metoda zapewnia kryptograficzne bezpieczeństwo oraz znakowanie treści multimedialnych, przy jednoczesnym...
-
ZABEZPIECZENIE I EKSPOZYCJA MURÓW ZAMKU W CZŁUCHOWIE - DOŚWIADCZENIA I NOWE PROBLEMY
PublikacjaPrzedmiotem tekstu są problemy techniczne zabezpieczenia i ekspozycji odsłoniętych murów zamku w Człuchowie. Prace nad rewaloryzacją pozostałości zespołu zamkowego rozpoczęto w roku 2007. Celem artykułu jest konfrontacja stanu obiektu przed pracami ze stanem obecnym, próba oceny zrealizowanych rozwiązań oraz ukazanie nowych problemów.
-
Capacity efficient shared protection and fast restoration scheme in self-configured optical networks
PublikacjaW artykule zaproponowano nową koncepcję optymalizacji rozdziału zasobów dla przeżywalnych sieci rozległych, która gwarantuje szybkie odtwarzanie usług po wystąpieniu awarii. Wykazano, iż proponowany algorytm, wykorzystujący ideę wierzchołkowego kolorowania grafów, nie powoduje wydłużania ścieżek zabezpieczających - zjawiska charakterystycznego dla powszechnie stosowanych algorytmów optymalizacji. Udowodniono, iż powyższa cecha...
-
Podziemne zbiorniki na paliwa płynne. Część II. Zabezpieczenie przed korozją i wyciekami.
PublikacjaOmówiono różne sposoby zabezpieczenia zbiorników podziemnych przed zniszczeniami korozyjnymi. Dokonano krytycznego przeglądu przepisów prawnych regulujących sprawę ochrony antykorozyjnej zbiorników.
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Inwestycja w złoto – bezpieczna przystań, zabezpieczenie czy źródło dywersyfikacji dla polskiego inwestora
PublikacjaW artykule scharakteryzowano pojęcie inwestycji zabezpieczającej, dywersyfikującej oraz inwestycji określanej jako bezpieczna przystań. Celem opracowania jest zbadanie, czy występują powiązania między stopami zwrotu osiąganymi na polskim rynku akcji a stopami zwrotu z inwestycji w złoto. W pracy zweryfikowano hipotezę: stopa zwrotu z inwestycji w złoto spełnia funkcję inwestycji zabezpieczającej w długim okresie w stosunku do inwestycji...