Wyniki wyszukiwania dla: ALGORYTMY WARSTWY MAC - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: ALGORYTMY WARSTWY MAC

Wyniki wyszukiwania dla: ALGORYTMY WARSTWY MAC

  • On performance of MAC-c/sh in UMTS.

    Publikacja

    - Rok 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji

    Publikacja

    - Rok 2010

    W pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Limiting influence of wireless network emissions on environment

    W pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...

  • On efficiency of layer 2 of the radio interface protocol stack in UMTS

    Publikacja
    • P. Matusz

    - Rok 2006

    Celem pracy jest szczegółowa analiza funkcjonowania warstwy łącza danych w podsystemie dostępu radiowego UTRAN systemu UMTS i na tej podstawie przedstawienie szeregu zmian i usprawnień oraz wskazówek odnośnie konfiguracji protokołów, jakie należy w tej warstwie zastosować aby zmaksymalizować jej wydajność głównie pod kątem oferowanej przepływności, wprowadzanych opóźnień oraz wsparcia priorytetów przesyłanego ruchu. Teza pracy...

  • 1+1 Protection of Overlay Distributed Computing Systems: Modeling and Optimization

    Publikacja

    - Rok 2012

    W niniejszym artykule przedstawiono autorską koncepcję ochrony transmisji od krańca do krańca (ang. 1+1 protection) dla systemów przetwarzania rozproszonego (ang. distributed computing systems). Artykuł prezentuje nowatorskie rozwiązanie dedykowane systemom typu ''overlay'', w których system przetwarzania rozproszonego stanowi warstwę najwyższą w warstwowej architekturze sieci, korzystającą z usług warstwy sieci transportowej....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Implementacja algorytmu regulacji predykcyjnej MPC w sterownikach programowalnych

    Publikacja

    Sterowniki programowalne PLC (ang. Programmable Logic Controllers) są główną przemysłową platformą implementacji algorytmów sterowania bezpośredniego. Standardowo producenci PLC udostępniają programistom jedynie podstawowe algorytmy sterowania. W niniejszym artykule rozważana jest implementacja w PLC zaawansowanej metody sterowania – algorytmu MAC/MPC (ang. Model Algorithmic Control/Model Predictive Control) ze względu na jego...

    Pełny tekst do pobrania w portalu

  • Józef Woźniak prof. dr hab. inż.

    Prof. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...

  • Performance analysis and optimization of the MAC-d scheduler in UMTS.

    Publikacja

    - Rok 2004

    Artykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.

  • Integracja heterogenicznych źródeł wiedzy z wykorzystaniem logiki opisowej

    Publikacja

    - Rok 2009

    W rozprawie przedstawiono opracowane przez autora metody integracji wiedzy służące do konstrukcji systemu integracji wiedzy, który może być praktycznie stosowany we współczesnych systemach opartych na wiedzy. Do najważniejszych wyników rozprawy należą: zaproponowanie nowego modelu systemu integracji wiedzy, zdefiniowanie pojęcia źródła wiedzy i opracowanie sposobu jego tworzenia przez wzbogacenie warstwy danych o warstwę wiedzy...

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks

    Publikacja

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Algorytmy ewolucyjne

    W pracy przedstawiono istotniejsze zagadnienia związane z tworzeniem i działaniem Algorytmów Genetycznych i Strategii Ewolucyjnych, które łącznie określane są jako Algorytmy ewolucyjne. Zwrócono szczególną uwagę na Strategie Ewolucyjne, gdyż zagadnienia z nimi związane są mało reprezentowane w literaturze polskiej i anglojęzycznej. Natomiast opis Algorytmów Genetycznych jest raczej cząstkowy, ze względu na ich popularność...

  • Multihomed Wireless Terminals: MAC Configuration and Network Selection Games

    Publikacja

    - Rok 2011

    W artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.

    Publikacja

    - Rok 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...

  • Algorytmy genetyczne i ewolucyjne

    Publikacja

    Algorytmy ewolucyjne istnieją dzięki wieloletnim obserwacją procesów zachodzących wśród żywych organizmów. Korzystają one z nazw i określeń występujących w genetyce np.: gen, chromosom. Algorytmy genetyczne oraz ewolucyjne używa się w procesach optymalizacyjnych w celu poszukiwania ekstremów.

  • Adaptacyjny system oświetlania dróg oraz inteligentnych miast

    Publikacja

    - Rok 2024

    Przedmiotem rozprawy jest zbadanie praktycznej możliwości wykrywania w czasie rzeczywistym anomalii w systemie oświetlenia drogowego w oparciu o analizę danych ze inteligentnych liczników energii. Zastosowanie inteligentnych liczników energii elektrycznej (Smart Meter) w systemach oświetlenia drogowego stwarza nowe możliwości w zakresie automatycznej diagnostyki takich niepożądanych zjawisk jak awarie lamp, odstępstwa od harmonogramu...

    Pełny tekst do pobrania w portalu

  • Algorytmy rozpoznawania zmian chorobowych

    Publikacja

    W pracy przedstawiono, opisano i porównano pod wzgledem skutecznosci wybrane algorytmy rozpoznawania chorób w filmach endoskopowych, zaimplementowane w ramach aplikacji Wspomagania Badan Medycznych. Dokonano oceny algorytmów w zaawansowanym srodowisku testowym, zbudowanym w oparciu o duzy zbiór obrazów z filmów endoskopowych, pozyskanych we współpracy z Gdanskim Uniwersytetem Medycznym. Jednoczesnie zaprezentowano sposób optymalizacji...

  • Algorytmy Obliczeniowe AiR

    Kursy Online
    • M. Niedźwiecki
    • K. Cisowski

    Wykład z przedmiotu Algorytmy Obliczeniowe

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Modelowanie dynamiki warstwy gruntu na stole sejsmicznym

    Publikacja

    - Inżynieria Morska i Geotechnika - Rok 2013

    Podsumowano wyniki badań warstwy gruntu sypkiego na stole sejsmicznym. Pierwsza grupa badań dotyczyła analizy osiadań warstwy gruntu suchego, poddanego poziomym drganiom o zadanej częstości i amplitudzie przyspieszenia, głównie harmonicznego. Druga grupa badań dotyczyła dynamiki warstwy nawodnionego gruntu, przy ustalonej amplitudzie poziomego przyspieszenia oraz różnych częstościach. Opisano same doświadczenia, podsumowano najważniejsze...

    Pełny tekst do pobrania w portalu

  • Algorytmy wykrywania krawędzi w obrazie

    Wykrywanie krawędzi jest pierwszym etapem w cyfrowym przetwarzaniu obrazów. Operacja ta polega na usunięciu informacji takich jak kolor czy też jasność, a pozostawieniu jedynie krawędzi. Efektem tej operacji jest znaczna redukcja ilości danych do dalszej analizy. Pozwala to na zastosowanie w następnych etapach bardziej złożonych algorytmów rozpoznawania obiektów na podstawie kształtu. W artykule zaprezentowano zastosowanie algorytmów...

    Pełny tekst do pobrania w portalu

  • Struktura warstwy aplikacji w systemie RSMAD

    W pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publikacja

    - Rok 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • Kształtowanie właściwości warstwy wierzchniej podczas szlifowania

    W artykule scharakteryzowano szlifowanie powierzchni płaskich połączone ze zmianami właściwości warstwy wierzchniej, zwłaszcza poprzez jej zahartowanie. Omówiono problemy związane z tzw. technologią grind-hardening. Dodatkowo przedstawiono badania, w których po procesie szlifowania uzyskano lepsze właściwości elementu obrabianego wskutek odkształcenia plastycznego.

    Pełny tekst do pobrania w portalu

  • Przybliżone algorytmy uporządkowanego kolorowania krawędzi multidrzew.

    Publikacja

    Niniejszy referat omawia zagadnienie uporządkowanego kolorowania krawędzi multidrzew. Opisano w nim dwa przybliżone algorytmy dla tego problemu, zbadano ich własności teoretyczne oraz przedstawiono wyniki testów komputerowych, jakim zostały poddane.

  • Algorytmy Obliczeniowe 2023/2024

    Kursy Online
    • K. Cisowski

    Wykład z przedmiotu Algorytmy Obliczeniowe

  • Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet

    Przedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.

  • ALGORYTMY NISQ

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Uwarunkowania frettingu jako procesu destrukcji warstwy wierzchniej

    Publikacja

    - TRIBOLOGIA - Rok 2002

    Przedstawiono uwarunkowania frettingu jako procesu destrukcji warstwy wierzchniej oraz ich analizę uwzględniającą współczesne poglądy naukowe. Opisano klasyfikację tych warunków oraz podział frettingu na rodzaje i zakresy w zależności od omówionych warunków.

  • Zachłanne algorytmy kolorowania grafów w modelu rozproszonym

    W artykule porównano cztery rozproszone algorytmy kolorowania grafów. Zaprezentowano wyniki eksperymentów komputerowych, w których badano liczbę rund i kolorów uzyskanych dla grafów losowych.

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nowy wskaźnik właściwości redox - pojemność warstwy podwójnej

    W artykule przedstawiono koncepcję nowej metody pomiaru właściwości redox roztworów wodnych. Metoda ta sprowadza się do pomiaru wartości pojemności warstwy podwójnej, której wartość zależy od stężenia jonów formy utlenionej i zredukowanej, znajdujących się w badanym roztworze wodnym.

  • Przetwarzanie zespołowe: przykłady, algorytmy i systemy

    Publikacja

    - Rok 2006

    Scharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...

  • Algorytmy przetwarzania widm Ramana podczas detekcji substancji chemicznych

    W pracy zostaną przedstawione algorytmy wstępnego przetwarzania widm mające na celu usunięcie lub zmniejszenie intensywności zakłóceń obecnych w rejestrowanych widmach Ramana, ze szczególnym uwzględnieniem automatyzacji tego procesu (bez konieczności wyboru parametrów przetwarzania przez obsługę urządzenia). Kolejną prezentowaną grupę algorytmów stanowią procedury parametryzacji widm, które opisują widma w postaci zbioru kilku...

    Pełny tekst do pobrania w portalu

  • Architektura stosu technologicznego warstwy aplikacji systemu RSMAD

    W pracy omówiono architekturę systemową oraz strukturę stosu technologicznego warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradaro-wych (w skrócie RSMAD). Przedstawiono również kluczowe komponenty programowe tworzące ten system, wskazując m.in. na podstawowe funkcje realizowane przez nie w systemie RSMAD. W pracy przedstawiono także dekompozycję warstwową oprogramowania systemu RSMAD.

  • Algorytmy Obliczeniowe AiR - 2022/23

    Kursy Online
    • K. Cisowski

    Wykład z przedmiotu Algorytmy Obliczeniowe

  • Algorytmy samostabilizujące w sieciach o wybranych topologiach

    Publikacja
    • M. Pańczyk

    - Rok 2016

    Idea algorytmów samostabilizujących została zapoczątkowana przez E. Dijkstrę artykułem pt. „Self-stabilizing systems in spite of distributed control” (Communications of the ACM, 1974). W rozprawie został położony nacisk na algorytmy samostabilizujące działające w sieciach o pewnych specyficznych topologiach, jak na przykład w grafach maksymalnych zewnętrznie planarnych, iloczynach kartezjańskich tych grafów ze ścieżkami i w drzewach. Wykorzystując...

    Pełny tekst do pobrania w portalu

  • Algorytmy numeryczne obliczania pseudokątów wiążących typu B

    Publikacja

    - Rok 2005

    Referat tematycznie związany jest z teoretycznymi podstawami funkcjonowania technologii pomiarowej bazującej na stanowiskach swobodnie zorientowanych. Przedstawiono algorytmy obliczania pseudoobserwacji kątowych typu B (zwanych pseudokątami), wiążącymi sieć punktów odniesienia ze stanowiskami pomiarowymi. Pseudokąty wiążące typu B wykorzystuje się w sieciach obliczeniowych typu B.

  • Algorytmy i struktury danych (InfStos)

    Kursy Online
    • K. Wrzask
    • J. Tuziemski

    Algorytmy i struktury danych dla III sem. FT/IS.

  • Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS

    W materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...

  • Stereometria warstwy wierzchniej porowatej powłoki ceramicznej po docieraniu

    Publikacja

    Omówiono strukturę geometryczną powierzchni warstwy wierzchniej porowatej powłoki ceramicznej po docieraniu. Parametry chropowatości analizowano dla powłoki Cr2O3. Zauważono, że do oceny stereometrii tego typu powierzchni przydatnym jest stosowane niektórych parametrów chropowatości wyznaczanych na podstawie krzywej udziału nośnego.

  • Algorytmy zachłanne i ich zastosowanie w problemie przydziału częstotliwości.

    Publikacja

    Praca opisuje uogólnione algorytmy zachłanne dla problemu przydziału częstotliwości na gruncie modelu pokolorowań kontrastowych.

  • Algorytmy analizy modalnej

    Publikacja

    - Rok 2012

    Referat stanowi wprowadzenie teoretyczne do badań analizy modalnej. Przedstawiono wyniki badań analizy modalnej stanowiska do badania małogabarytowych wirników przeprowadzonych w programie Abaqus oraz ich weryfikację za pomocą badań eksperymentalnych. Przedstawiono również program rozwijany w Zakładzie Dynamiki Wirników i Łożysk Ślizgowych - Dynwir-S-70. Jest to program do analizy modalnej wielopodporowych i wielomasowych wirników.

  • Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD

    W pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...

  • Implementacja warstwy danych i sterowania dla Równoległego Internetu IPv6 QoS

    Publikacja
    • P. Wiśniewski
    • H. Tarasiuk
    • M. Rawski
    • I. Olszewski
    • Ł. Ogrodowczyk
    • S. Hanczewski
    • A. Kaliszan
    • A. Brachman
    • K. Gierłowski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2012

    W artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. W sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakietów w sieci. Implementacja węzłów IPv6 QoS w środowisku umożliwiającym...

  • Algorytmy obliczania składowej czynnej prądu upływu ograniczników przepięć

    Publikacja

    Pomiar prądu upływowego ograniczników przepięć i analiza jego składowych jest podstawowym kryterium diagnostycznym stosowanym obecnie w energetyce zawodowej. W badaniu ograniczników przepięć wykorzystuje się różne algorytmy określania składowej rezystancyjnej w oparciu o zarejestrowane przebiegi prądu upływu i napięcia zasilającego lub tylko prądu upływowy. W pracy wykorzystano typowe dla rejestratorów jakości energii elektrycznej...

  • Nowe algorytmy sterowania dostępem do sieci UMTS dla usług z priorytetami

    W referacie scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów radiowych sieci UMTS. Zaproponowano nowe algorytmy zwiększające efektywność ich wykorzystania, z uwzględnieniem realizacji usług z priorytetami. Przedstawiono wyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów.

  • Cztery algorytmy, które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie

    Publikacja

    - Pismo PG - Rok 2019

    W ostatniej części tryptyku poruszamy problem przyjaznego rysowania grafów oraz prezentujemy algorytmy dla szybkiego mnożenia macierzy. Nasze rozważania kończymy ilustracją postępu w dziedzinie sprzętu i oprogramowania

  • Intelligent control of integrated wastewater treatment system under full range of operating conditions.

    Publikacja

    - Rok 2004

    W rozprawie przedstawiono struktury i algorytmy pozwalające na efektywne sterowanie łącznym usuwaniem azotu, fosforu i związków węgla w zintegrowanym systemie ściekowym, w szerokim zakresie jego obciążeń. Obiektem badań była oczyszczalnia ścieków w Kartuzach. Do sterowania tak złożonym i skomplikowanym systemem zaproponowano trójpoziomową i trójwarstwową, hierarchiczną strukturę sterowania. Poziomy sterowania (Nadzorujący, Optymalizacyjny,...

  • Algorytmy MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia

    Intensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....