Filtry
wszystkich: 2469
-
Katalog
- Publikacje 1939 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 116 wyników po odfiltrowaniu
- Wynalazki 8 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 4 wyników po odfiltrowaniu
- Zespoły Badawcze 8 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 278 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: niezawodność sieci teleinformatycznych
-
Modelowanie procesu regulacji osi toru kolejowego
PublikacjaNa bezpieczeństwo transportu kolejowego wpływa między innymi bieżący stan infrastruktury oraz jej niezawodność. Ważnym czynnikiem mającym wpływ na bezpieczeństwo jest odpowiednie ustabilizowanie rusztu torowego, przez co minimalizowane jest ryzyko utraty stateczności konstrukcji. Zarówno minimalizacji imperfekcji, jak też zapewnieniu stateczności konstrukcji służy proces regulacji osi toru. W artykule przedstawiono ideę komputerowego...
-
Alicja Olejniczak mgr inż.
Osoby -
Internetowy portal wspomagający symulacje i analizę sytuacji krytycznych w regionie oraz zespołowe podejmowanie decyzji
PublikacjaOmówiono internetowy portal dostepowy zintegrowanego systemu służącego do analizy sytuacji wyjatkowych, wizualizacji przestrzennej kluczowych obiektów infrastruktury wraz z numerycznymi ocenami różnego typu zagrożeń terrorystycznych lub katastrof naturalnych. Portal zapewnia interakcję pomiędzy rozproszonymi grupami terenowymi oraz centrami zarządzania sytuacjami kryzysowymi, również decydentami, współdzieloną wizualizację wyników...
-
Beesybees-Agent-Based, Adaptive & Learning Workflow Execution Module for BeesyCluster
PublikacjaPrezentujemy projekt oraz implementację adaptacyjnego i uczącego się modułu przeznaczonego dowykonywania scenariuszy w środowisku BeesyCluster. BeesyCluster pozwala na modelowaniescenariuszy w formie acyklicznego grafu skierowanego, w którym wierzchołki oznaczają zadania,a krawędzie określają zależności między nimi. Przedstawiamy także kooperatywne wykonaniescenariusza przez grupę agentów zdolnych do zbierania, składowania i korzystania...
-
ANALIZA ŁOŻYSKOWANIA MŁYNÓW ORAZ ORAZ OKREŚLENIE SPOSOBÓW I CH MODERNIZACJI ETAP1/2
PublikacjaCelem pracy było wykonanie analizy warunków pracy łożysk młynów rudy typu MSZC, 41.02, 41.03 oraz 41.04 wraz z określeniem możliwości zwiększenia ich nośności oraz niezawodności poprzez modernizację lub zmianę konstrukcji. Przeprowadzono symulacje komputerowe czterech typów łożysk młynów określając ich nośność, wartości grubości filmu, temperaturę w filmie olejowym, straty tarcia itp. Wykonano również analizę wpływu ukosowania...
-
Probability of limit state of bar structures. A modified Monte Carlo procedure
PublikacjaPraca poświecona jest zagadnieniom niezawodności i probabilistycznej analizie stanów granicznych układów prętowych. Główną ideę pracy stanowi rozkład prawdopodobieństwa stanu granicznego nośności ustroju, zdefiniowany na podstawie specjalnej procedury symulacyjnej Monte Carlo. W procedurze tej istotne jest wyznaczanie mnożników obciążenia granicznego w każdym kroku symulacyjnym. Charakterystykami rozkładu prawdopodobieństwa stanu...
-
Reactive Energy Billing in Operator Tariffs in Poland
PublikacjaThe paper describes the current method of reactive energy billing in the tariffs of distribution grid operators in Poland. The current solutions are subject to critical assessment. Issues related to the motivation effect of the current solutions on consumers are analysed. Problems that occur in relation with connecting distributed generators to the distribution grid and challenges related to prosumer billing are indicated.
-
Tomasz Gierszewski dr inż.
Osoby -
Telekomunikacyjna sieć rdzeniowa dla zastosowań specjalnych
PublikacjaW referacie opisano propozycje architektur telekomunikacyjnych sieci rdzeniowych, które charakteryzują się cechami umożliwiającymi wykorzystanie ich w zastosowaniach specjalnych, np. Straży Granicznej. Przedstawiono ogólną koncepcję sieci rdzeniowych w kontekście Sieci Następnej Generacji (Next Generation Network). Przedstawione architektury sieci IP QoS/sieci rdzeniowych takie jak DiffServ, MPLS, GMPLS, ASON/GMPLS. Zaproponowano...
-
The new version of contact-less method for localisation of catenary contact wire – theoretical assumption
PublikacjaThis article presents the theoretical basic of a new version of contact-less method for localising the catenary contact wires, using the advanced video techniques and image analysis. So far, contact line diagnostic systems exploited nowadays uses the contact measuring methods with special design current collector. This solutions make it impossible to measure the contact line geometry in a static way. The proposed measurement method...
-
Wydajność sieic telekomunikacyjnej z komutacją kanałów.
PublikacjaPrzedstawiono kryteria oceny wydajności sieci telekomunikacyjnej z komutacją kanałów postrzeganej z punktów widzenia zdolności do dostarczania podstawowych funkcji telekomunikacyjnych, potencjalnych możliwości elementów sieci, sprawności wykorzystania przydzielonych zasobów i stopnia spełnienia norm. Określono podstawowe parametry wydajności dla węzła sieci ISDN/PSTN i sieci transmisyjnej. Dla przyjętych kryteriów oceny wydajności...
-
Obliczenia niezawodności użytkowej kładek dla pieszych
PublikacjaW pracy zaprezentowano metodę obliczania niezawodności użytkowej kładek dla pieszych. Obciążenie pieszymi opisano definiując następujące zmienne losowe: amplitudę i częstość wymuszenia pieszego, jego prędkość, a także czas i miejsce pojawienia się na kładce. Zastosowano metodę Monte Carlo. Wygenerowane realizacje obciążenia stanowią zbiór danych wejściowych do obliczeń przeprowadzanych dowolnym programem stosującym metodę elementów...
-
Weryfikacja dynamicznego podpisu odręcznego za pomocą filtru dopasowanego
PublikacjaPrzedmiotem referatu jest dynamiczny podpis odręczny, traktowany jako sygnał telekomunikacyjny, a więc weryfikowany (wykrywany) za pomocą filtru dopasowanego. Niezawodność takiej weryfikacji wymaga uprzedniej unifikacji i normalizacji wszystkich podpisów zgromadzonych w bazie i podpisu właśnie składanego. Celem tego przetwarzania wstępnego jest pozbawienie podpisów ich parametrów biernych (wielkości, położenia i orientacji) oraz...
-
Distributed state estimation using a network of asynchronous processing nodes
PublikacjaWe consider the problem of distributed state estimation of continuous-time stochastic processes using a~network of processing nodes. Each node performs measurement and estimation using the Kalman filtering technique, communicates its results to other nodes in the network, and utilizes similar results from the other nodes in its own computations. We assume that the connection graph of the network is not complete, i.e. not all nodes...
-
A Paradigm for HV, MV, LV Distribution Grid Development Planning
PublikacjaIn the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Ryszard Strzelecki prof. dr hab. inż.
Osoby -
BHP i Ergonomia - W-15/C-0/L-0/P-0, WIMiO, ENERGETYKA, I st., studia stacjonarne, sem. 01, (PG_00041979), 2022/2023 semestr zimowy.
Kursy OnlineDefinicje ergonomii, jej przedmiot, cel i zastosowanie. Opis układu człowiek - maszyna otoczenie. Koncepcja zrównoważonego rozwoju. Systemy zarządzania środowiskowego. Model człowieka oraz jego charakterystyka. Możliwości człowieka a procesy przemysłowe. Środowisko pracy człowieka - warunki materialne. Zasady projektowania środowiska pracy człowieka. Bezpieczeństwo i niezawodność układu człowiek - maszyna - otoczenie. Informacyjność...
-
Bezpieczeństwo pracy i ergonomia - W-15/Ć-0/L-0/P-0, WIMiO, MiBM, I st., sem. 01, stacjonarne, (PG_00055370), semestr zimowy 2022/2023
Kursy OnlineDefinicje ergonomii, jej przedmiot, cel i zastosowanie. Opis układu człowiek - maszyna otoczenie. Koncepcja zrównoważonego rozwoju. Systemy zarządzania środowiskowego. Model człowieka oraz jego charakterystyka. Możliwości człowieka a procesy przemysłowe. Środowisko pracy człowieka - warunki materialne. Zasady projektowania środowiska pracy człowieka. Bezpieczeństwo i niezawodność układu człowiek - maszyna - otoczenie. Informacyjność...