Wyniki wyszukiwania dla: PRZEŻYWALNOŚĆ SIECI - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: PRZEŻYWALNOŚĆ SIECI

Filtry

wszystkich: 2401
wybranych: 1901

Wyniki wyszukiwania dla: PRZEŻYWALNOŚĆ SIECI

  • Analysis of the reliability 0f any-hop star network.

    Publikacja

    - Rok 2004

    Założono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2)średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się...

  • Direct estimation of linear and nonlinear functionals of quantum state

    Publikacja
    • A. Ekert
    • C. M. Alves
    • D. K. Oi
    • M. Horodecki
    • P. Horodecki
    • L. C. Kwek

    - PHYSICAL REVIEW LETTERS - Rok 2002

    We present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...

  • A new role-switching mechanism optimizing the coexistence of bluetooth and wi-fi networks

    Pasmo ISM jest wykorzystywane przez sieci bezprzewodowe różnych technologii. Z tego powodu niezbędne jest opracowanie odpowiednich mechanizmów podnoszących efektywność pracy urządeń w środowisku współistniejących sieci. W artykule rozpatrywany jest problem wzajemnych interferencji pomiędzy nadajnikami IEEE 802.11b (Wi-Fi) oraz urządzeniami Bluetooth. Zaproponowano metodę optymalizacji określania topologii sieci BT, skutkującą...

    Pełny tekst do pobrania w portalu

  • Extended generalized blockmodeling for compound communities and external actors

    Publikacja

    - Rok 2009

    Większość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej

    W artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...

    Pełny tekst do pobrania w portalu

  • Characteristics of the topology of the Internet

    Publikacja

    - Rok 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.

  • Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN

    Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...

    Pełny tekst do pobrania w portalu

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

  • Neuronowy model mocy farmy wiatrowej

    Publikacja

    - Mechanik - Rok 2010

    Popularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ethernet end-to-end. Eine universelle Netzwerktechnologie

    Publikacja

    - Rok 2008

    W monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.

  • An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors

    Publikacja

    - Rok 2011

    W pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.

    Pełny tekst do pobrania w portalu

  • Distributed reputation system for multihop mobile ad hoc networks

    Publikacja

    - Rok 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • Wpływ przepływów pożarowych na jakość wody

    Publikacja

    - Rok 2013

    Hydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.

  • Laboratoryjne badania nad możliwością skażenia gruntów i wód podziemnych jako rezultatu stosowania osadów ściekowych

    Publikacja

    W pracy przedstawiono cenę zagrożeń związanych z możliwością skażenia gruntów i płytkich wód gruntowych w wyniku stosowania osadów ściekowych na mineralnych gruntach piaszczystych i na popiołach lotnych, o charakterystykach zbliżonych do niektórych terenów zdegradowanych technicznie. Uzyskane wyniki pozwoliły na prześledzenie dynamiki wymywania żywych komórek bakteryjnych z osadu ściekowego oraz ich dalszej retencji w materiale...

  • Event driven MPC for networked control systems

    Publikacja

    - Rok 2008

    Because of variable delays and stochastic data packets loss networked control systems require suitable algorithms to ensure stability of the control system and guarantee desired control performance. This paper presents the idea of an event driven approach with MPC controller. In opposition to network compensation, where standard regulators are used, the presented solution integrates network with plant. A MPC based controller is...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Imminent threats analysis and security level evaluation in social networks

    Publikacja

    - Rok 2011

    Rozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...

  • Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.

    Publikacja

    Elektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...

  • Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc

    Publikacja

    - Rok 2013

    Tradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...

  • Miary jakości transmisji głosu w technologii VoIP.

    Publikacja

    Przedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.

  • Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.

    Publikacja

    Wprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.

  • Logistyka twarda HL systemów usuwania odpadów komunalnych.

    Publikacja

    - Rok 2004

    Przedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.

  • Świeże spojrzenie na sieć kanalizacyjną

    Publikacja

    Prezentacja nowych rozwiązań służących do budowy i eksploatacji sieci kanalizacyjnych. Nowe rozwiązania w zakresie budowy bezwykopowej kanalizacji grawitacyjnej. Elementy do budowy sieci.

  • Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller

    Publikacja

    Najpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.

  • Service restoration in survivable networks under attacks

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.

    Technologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...

    Pełny tekst do pobrania w portalu

  • Primary role identification in dynamic social networks

    Publikacja

    - Rok 2011

    Identyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...

  • Wpływ parametrów tarcia w przegubach modelu odbieraka prądu na jego właściwości dynamiczne

    Jednym z istotnych podzespołów elektrycznego pojazdu szynowego jest odbierak prądu. Pogorszenie parametrów odbieraka skutkuje jego niewłaściwą współpracą z siecią jezdną, co przyspiesza zużycie obydwu tych elementów układu odbioru prądu, generując znaczne koszty eksploatacyjne. W niekorzystnych warunkach może prowadzić do uszkodzenia sieci jezdnej, co z reguły wywołuje znaczne zaburzenia w ruchu pociągów i generuje duże koszty....

  • Special model for coated woven fabrics.

    Publikacja

    - Rok 2004

    W pracy przedstawiono podstawowe równania konstytutywne modelu sieci gęstej oraz podano parametry materiałowe dla dwu wybranych tkanin technicznych. Opisano specjalny model elementu skończonego w płaskim stanie naprężenia, który opisuje typowe właściwości tkaniny technicznej. Zaproponowano rozszerzony wariant modelu sieci gęstej, tzw. Warstwowy model sieci gęstej, w celu bezpośredniego uwzględnienia wpływu pokrycia.

  • Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11

    Procedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...

  • Ruting w sieciach sensorowych typu ad hc

    Publikacja
    • R. Orlikowski

    - Rok 2005

    W artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...

  • WPŁYW GENERACJI ROZPROSZONEJ NA STRATY MOCY CZYNNEJ W SIECIACH DYSTRYBUCYJNYCH WN I SN

    Publikacja

    - Rok 2016

    W referacie przedstawiono wpływ lokalizacji generacji rozproszonej na pracę sieci dystrybucyjnej WN i SN. W przypadku sieci SN rozpatrzono przypadki lokalizacji źródła blisko GPZ oraz w głębi sieci z uwzględnieniem jej topologii: sieć promieniowa oraz dwustronnie zasilana. Rozpatrzono również aspekty wpływu źródeł na rozpływy mocy, straty mocy, poziomy napięć oraz pracę regulatora transformatora w GPZ. W przypadku sieci WN przeanalizowano...

  • Modelowanie kanału radiowego w sieciach WBAN

    Scharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Analysis of the reliability of any-hop star network

    Publikacja

    - Rok 2005

    Założono, że sieć ma wielostopniową strukturę gwiaździstą. Jako oceny niezawodności tych sieci przyjęto: 1) średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) średnią liczbę sprawnych par węzłów, które mogą komunikować się poprzez węzeł centralny; 3) średnią liczbę sprawnych par węzłów, które mogą komunikować się z węzłem centralnym; 4) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować...

  • Początek Gdyńskiego Systemu Wodociągowego Rozbudowa układu wodociągowego na Kępie Oksywskiej w latach 1933 - 1939. Część III.

    Budowa sieci osiedlowej na terenie „Nowego Oksywia”. Przyłączenie wodociągu Marynarki Wojennej do budowanego układu na Kępie Oksywskiej. Komplikacje przebiegu procesu budowy rurociągu do Babiego Dołu. Uzbrojenie terenu osiedla "Paged". Przekształcenie na terenie Oksywia struktury sieci rozgałęzieniowej w pierścieniową. Konsolidacja układu na Kępie Oksywskiej z wodociągiem grupowym Wielkiej Gdyni. Realizacja zarządzenia o przymusie...

    Pełny tekst do pobrania w portalu

  • The methods of design reliable distributed networks

    Opisano dwie metody projektowania niezawodnych sieci rozległych. W pierwszej metodzie przyjęto, że koszt konstrukcji każdego połączenia jest jednakowy, w drugiej koszty opisuje zadana macierz kosztów. Jako parametr niezawodnościowy przyjęto liczbę niezależnych dróg pomiędzy węzłami sieci. Pierwsza z metod jest metodą dokładną, druga heurystyczną. Zdefiniowano i oceniono błąd metody heurystycznej. Opublikowano wyniki otrzymane...

  • Badania symulacyjne wpływu sterowania ruchem na wykorzystanie energii hamowania pojazdów na przykładzie metra

    Przedstawiono modele sieci zasilającej oraz poruszających się pociągów metra, opracowane dla potrzeb badań symulacyjnych wpływu odpowiedniego sterowania ruchem na stopień wykorzystania energii hamowania odzyskowego w komunikacji miejskiej. Porównywano energię pobraną z sieci i całkowity czas przejazdu dla wykonania zadanej pracy przewozowej przy różnych algorytmach sterowania ruchem pociągów. Zaproponowano warianty sterowania w...

  • Nadrzędne sterowanie przez sieć Internet układami napędowymi

    Publikacja

    Powszechne zastosowanie procesorów sygnałowych w praktycznej realizacji układów regulacji nepędów elektrycznych umożliwia tworzenie rozproszonych systemów nadrzędnego zdalnego sterowania, monitorowania, a także diagnostyki z wykorzystaniem sieci Intranet i Internet. Problematyka związana z realicją takiego systemu dotyczy jakości transmisji w sieci Internet oraz szeroko rozumianego bezpieczeństwa. Przedstawiono problematykę oraz...

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...

  • Trust Models for Community- Aware Identity Managment. [....]

    Publikacja

    - Rok 2006

    Artykuł przedstawia możliwości budowania zaufania pomiędzy członkami społecznych sieci współpracujacych w Internecie. Przedstawiono system informatyczne wykorzystującyna współczesą wiedzę z zakresu psychologi społecznej, umozliwiajacy tworzenie sieci społecznych w internecie.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • The reliability of tree and star networks.

    Publikacja

    - Rok 2008

    One of the important parameters characterizing the quality of computer networks is the network's reliability with respect to failures of the communication links and nodes. This chapter investigated the reliability of tree and star networks. The tree and star topology is used in centralized computer networks. In centralized computer networks all communication must take place through some central computer. Following measures of network...

  • Application of neural networks for identification of forcedness having effect on magnitude of turbine rotor vibration using pressure distribution in blade tip clearance.

    Publikacja

    - Rok 2004

    W pracy sprawdzono, czy zastosowanie sieci neuronowych umożliwia identyfikację wymuszeń powstających w wyniku funkcjonowania maszyny jak i zależnych od jej stanu mechanicznego przy zastosowaniu rozkładu ciśnienia w uszczelnieniu nadbandażowym. Przeprowadzono pomiary rozkładu ciśnienia dla różnych warunków pracy, uwzględniając zmianę mimośrodu oraz zmianę skośnego ustawienia osi wirnika względem osi korpusu. Dokonano analiz przy...

  • Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych

    W artykule dokonano oceny możliwosci modelowania złożonych rozwiązań sieciowych, za pomocą modyfikacji otwartoźródłowego sterownika tanich kart ethernetowych. Zaproponowano wykorzystanie koncepcji interfejsów logicznych, znakowania ramek z uzyciem pola Tag standardu IEEE 802.1Q - VLAN oraz wielu pierscieniami DMA do priorytetyzowania klas ruchu. Techniki te, w połaczeniu z implemtacja w sterowniku odpowiednich algorytmów, umożliwiają...

    Pełny tekst do pobrania w portalu

  • Metody doboru miejsc zainstalowania zasobników energii w sieciach elektroenergetycznych niskiego napięcia

    W związku z rosnącą liczbą źródeł odnawialnych przyłączanych do sieci niskiego napięcia (nn) jakość energii elektrycznej w tej sieci ulega pogorszeniu. Jedną z metod jej poprawiania jest instalowanie zasobników energii, tj. baterii akumulatorów, superkondensatorów czy kół zamachowych. Zasobniki energii są w stanie złagodzić dobową zmienność obciążenia, skompensować moc bierną i wyższe harmoniczne oraz zmniejszyć asymetrię obciążenia...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Neural nets application in diagnostics of industrial robots

    Publikacja

    - Rok 2005

    Przedstawiono wyniki wstępnych badań nad możliwością zastosowania sztucznych sieci neuronowych w procesie diagnozowania stanu technicznego robotów przemysłowych z napędem elektrycznym. Omówiono proces projektowania sieci neuronowych, za pomocą których realizowano liniową predykcję zmian dokładności pozycjonowania jednokierunkowego robota IRB 6 powstających przy różnych obciążeniach i prędkościach manipulatora podczas pracy z celowo...

  • Komputerowy Model Przepływu jako narzędzie wspomagające służby techniczne i eksploatacyjne w przedsiębiorstwie wodociągowym

    Publikacja

    - Rok 2017

    W prezentacji omówiono diagnozowanie działania czterech czynnych systemów wodociągowych na podstawie analizy wyników symulacji dwóch parametrów: prędkości i czasu przebywania wody w sieci. Następnie wykorzystując wyniki badań oporności hydraulicznej określono współzależność pomiędzy parametrami hydraulicznymi, strukturą materiałową i opornością hydrauliczną przewodów. Ponadto zaprezentowano dwa przykłady wdrożonych działań naprawczych:...

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Eliminacja wyższych harmonicznych prądu za pomocą filtrów poprzecznych

    Publikacja

    W artykule przedstawiono sposób i skutecznośc eliminacji wyższych harmonicznych prądu w sieci elektroenergetycznej za pomoca filtrów poprzecznych LC. Zaprezentowano wyniki symulacji komputerowych wpływu prostownika 6-pulsowego w stanie pracy normalnej na jakosć energii elektrycznej w elektroenergetycznej sieci zasilającej.Przedstawiono przykładowe przebiegi napięć i prądów oraz analizę zawartości wyższych harmonicznych w sieci...

  • Komputerowe stanowisko do pomiaru podstawowych wielkości elektrycznych w obwodach trójfazowych

    Publikacja

    Przedstawiono komputerowe stanowisko laboratoryjne przeznaczone do pomiaru podstawowych wielkości elektrycznych w sieciach elektroenergetycznych, które stanowi kombinację odpowiednio oprogramowanego komputera oraz urządzeń zewnętrznych dołączonych poprzez interfejs. Oprogramowanie komputera wykonane jest w środowisku LabVIEW, natomiast pomiary rzeczywistych wielkości sieci wykonuje analizator sieci CVMk. Przytoczono również wyniki...

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...

  • KOOPERACJA CZY KOOPETYCJA KORPORACJI PRAWNICZYCH? – POWIĄZANIA SIECIOWE

    Publikacja

    Celem pracy było udzielenie odpowiedzi na pytanie jaki typ relacji charakteryzuje terytorialne sieci międzykorporacyjne, czy są to sieci regulacyjne czy też dobrowolne oraz jakie korzyści uzyskują podmioty je tworzące? Optymalnym narzędziem, umożliwiającym wspólne zdobywanie wiedzy i uczenie się zarówno z partnerem, jak i od partnera oraz łączenie komplementarnych elementów pozwalających na uzyskiwanie efektów synergicznych, np....

    Pełny tekst do pobrania w portalu