Filtry
wszystkich: 3698
wybranych: 2838
-
Katalog
- Publikacje 2838 wyników po odfiltrowaniu
- Czasopisma 23 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 172 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 43 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 14 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 482 wyników po odfiltrowaniu
- Wydarzenia 22 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo sieci
-
Technika komunikacji radiowej V2X jako metoda poprawy bezpieczeństwa w ruchu drogowym
PublikacjaW referacie zaprezentowano metody komunikacji V2X pomiędzy pojazdami oraz między pojazdami i różnymi innymi elementami infrastruktury drogowej. Ponadto scharakteryzowano komunikację radiową V2V oraz omówiono strukturę kanałów dla tego rodzaju komunikacji. W dalszej części referatu przedstawiono nową propozycję zastosowania technologii LTE-V do realizacji komunikacji V2X i przeanalizowano przewidywaną niezawodność transmisji komunikatów...
-
Wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych.
PublikacjaPrzedstawiono wybrane metody przydatne w analizie niezawodności i bezpieczeństwa funkcjonalnego systemów technicznych takie jak: metoda FMECA (failure mode, effect and criticality analysis, FTA (fault tree analysis, RBD (reliability block diagram) RCM (reliability centered maintenance, LCC (life cycle cost) i PMO (preventive maintenance optimising.
-
Obliczanie wartości PFD dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach.
PublikacjaPrzedstawiono sposoby wyznaczania wartości średnich PFD, PFDavg, dla funkcji bezpieczeństwa obwodu SIS o różnych konfiguracjach. Określono podstawowe definicje i cel obliczania wartości prawdopodobieństwa niezadziałania funkcji bezpieczeństwa obwodu SIS. Zaprezentowano podstawy teoretyczne obliczeń wartości PFD, PFDavg dla funkcji bezpieczeństwa o różnych konfiguracjach oraz ich modele probabilistyczne. Przedstawiono także przykłady...
-
Multidimensional Approach to Quality Analysis of IPSec and HTTPS Applications
PublikacjaNiniejsza praca omawia aspekty bezpieczeństwa i wydajności aplikacji rozproszonych działających w środowisku sieci publiczno-prywatnych, stworzonych za pośrednictwem technologii IPSec i HTTPS. Jako przykłady implementacji pokazane są: jeden z największych polskojęzycznych portali motoryzacyjnych: www.auto.gda.pl oraz brama IPSec działająca w środowisku ATCA. Przedstawiona w referacie analiza pod kątem wydajności i bezpieczeństwa...
-
Performance analysis of co-existing Wi-Fi and Bluetooth networks
PublikacjaPasmo ISM wykorzystywane jest przez wiele różnych technologii transmisji bezprzewodowej. Tym samym pojawiają się problemy związane z zapewnieniem określonej efektywności dla sieci różnych technologii. W artykule analizowano wpływ wzajemnych interferencji nadajników sieci Bluetooth i IEEE802.11b, badano przykładowe scenariusze pracy oraz przedstawiono wyniki badań dotyczących techniki AFH (ang. Adaptive Frequency Hopping).
-
Forecasting of currency exchange rates using artificial neural networks
PublikacjaW rozdziale tym autor przedstawił wyniki swoich badań nad wykorzystaniem sztucznych sieci neuronowych do prognozowania kursu walut (na przykładzie pary walutowej PLN-USD).Głównym celem badań było porównanie skuteczności przewidywania kursu złotówki w latach 1997 - 2005 przy pomocy różnych rodzajów sieci neuronowych.
-
Wireless Networks as an Infrastructure for Mission-Critical Business Applications
PublikacjaDespite the dynamic growth of wireless network systems, their pres-ence in business-support infrastructure has been limited. In the article we provide an overview of generic corporate network architecture and examine usefulness of available wireless network solutions in such systems. Following this overview we analyze new wireless network architecture which currently undergoes standardization process - wireless mesh. It can result...
-
A comparison of Bluetooth scatternet formation algorithms with reference to interference issues
PublikacjaZe względu na fakt, iż scatternety Bluetooth mogą być tworzone w różnoraki sposób, w artykule podjęto próbę ich porównania pod kątem kilku istotnych parametrów (ze szczególnym uwzględnieniem aspektu potencjalnych interferencji).
-
The reliability of ring, star and hybrid networks
PublikacjaJednym z parametrów charakteryzującym jakość sieci jest jej niezawodność. Rozważono sieci o topologiach drzewiastych, gwiaździstych, pętlowych, wielo-pętlowych oraz mieszanych. Przyjęto następujący model uszkodzeń. Węzły oraz kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów sieci są od siebie statystycznie niezależne. Jako oceny niezawodności sieci przyjęto: średnią liczbę sprawnych par...
-
Comparative study of learning methods for artificial network
PublikacjaW artykule przedstawiono wyniki badań porównawczych metod uczenia sieci neuronowych takich jak: metoda propagacji wstecznej błędów, rekurencyjna metoda najmniejszych kwadratów, metoda Zangwill'a, metoda algorytmów ewolucyjnych. Celem tych badań jest dobieranie najefektywniejszej metody uczenia do projektowania adaptacyjnego neuronowego regulatora napięcia generatora synchronicznego.metody uczenia, sieć neuronowa, neuronowy regulator...
-
A Distributed Description of Facts in a Distributed Semantic Web Ontology
PublikacjaInicjatywa Sieci Semantycznej (ang. Semantic Web) zakłada tworzenie w Internecie ontologii zawierających semantyczny opis dużych dziedzin wiedzy. Okazało się jednak, że przekroczenie pewnej wielkości ontologii powoduje szereg negatywnych zjawisk. Aby tym zjawiskom zapobiec, wiele prac koncentruje się na dzieleniu baz wiedzy. Celem tego opracowania jest zaprezentowanie problemów związanych z modularyzacją oraz przedstawienie kilku...
-
An integrated framework for security protocol analysis
PublikacjaAssurance of security protocols needs particular attention. Flaws in a protocol can devastate security of the applications that rely on it. Analysis of the protocols is difficult and it is recommended that formal methods are employed to provide for higher levels of assurance. However, the formal methods can cover only a part of the scope of the problem. It is important that the formal models are valid representations of the protocol...
-
Time series - the tool for traffic safety analysis
PublikacjaGłównym celem artykułu jest przedstawienie sposobu modelowania i modeli stosowanych w analizach i prognozowaniu odnośnie zmian śmiertelności w wypadkach drogowych w Polsce. W tym celu zastosowano teorię modeli strukturalnych szeregów czasowych przy założeniu, że zarówno ruch drogowy, jak i bezpieczeństwo na drogach są procesami dynamicznymi, w których przeszłość ma znaczący wpływ na teraźniejszość i przyszłość systemu.
-
Transport system integration - a challenge of our times
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. W Polsce, podobnie jak w innych krajach UE, obserwuje się podobne dysproporcje pomiędzy skalą wypadków drogowych i wypadków w innych rodzajach transportu. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą...
-
Uncertainty assessment in the safety and security oriented risk analyses
PublikacjaW artykule przedstawiono uwzględnienie oceny niepewności w procesie związanym z analizą ryzyka i analizą bezpieczeństwa oraz ochroną informacji. Przedstawiona została koncepcja oceny bezpieczeństwa i zarządzania ryzykiem z uwzględnieniem analizy warstw zabezpieczeń LOPA. W artykule nakreślono wyzwania związane z integracją podejścia oceny bezpieczeństwa (safety) i ochrony informacji (security) w projektowaniu systemów zabezpieczeń...
-
Network-centric warfare: a strategy for homeland security
PublikacjaPojawienie się międzynarodowego terroryzmu skutkuje nowym podejście do identyfikacji potencjalnych zagrożeń dla bezpieczeństwa krajowego. Powstał strategiczny dylemat - jak zidentyfikować przeciwnika? Utworzono pojęcie asymetrycznego zagrożenia i, w konsekwencji, asymetrycznej wojny. Z dużym prawdopodobieństwem można założyć, że kolejne zagrożenia będą dotyczyć takich elementów krajowej infrastruktury, jak źródła energii, elektrownie,...
-
Methodological aspects of functional safety assessment
PublikacjaW artykule przedstawiono aktualne problemy analizy ryzyka i modelowania probabilistycznego w zarządzaniu bezpieczeństwem funkcjonalnym w cyklu życia systemów związanych z bezpieczeństwem. Zostały wyróżnione dwa podstawowe etapy w cyklu życia tych systemów, a mianowicie etap projektowania i etap eksploatacji. Z powodu złożoności i niepewności może być użyteczna w analizie ryzyka i modelowaniu probabilistycznym informacja zarówno...
-
Differences and mutual connections of the transport safety systems
PublikacjaKażdego dnia w systemie transportowym na świecie ginie ponad 3 tys. osób, z czego większość w wypadkach drogowych. Z punktu widzenia zarządzania bezpieczeństwem, każdy z systemów gałęziowych jest zorganizowany w inny sposób. Dotyczy to baz danych, instytucji zarządzających infrastrukturą transportową i badających wypadki, systemów monitorujących ruch pojazdów, pociągów i statków. Pomimo wielu odrębności w funkcjonowaniu poszczególnych...
-
Lab security improvement using RFID technologies
PublikacjaTechnologia RFID stanowi nie tylko technologię bliźniaczą w stosunku do kodów paskowych, ale posiada również dodatkowe cechy takie jak zdalna identyfikacja przy użyciu fal radiowych. Technologia ta staje się coraz bardziej dostępna i koszty jej wdrożenia są coraz mniejsze. W artykule przedstawiono wykorzystanie technologii RFID do ochrony sprzętu laboratoryjengo przed kradzieżą. Zawarto opis laboratorium wyposażonego w urządzenia...
-
Możliwości wykorzystania modeli sieci ulicznej do weryfikacji ustawień brzegowych systemu sterowania ruchem
PublikacjaCelem referatu było sprawdzenie czy metoda zaimplementowana w programie TRANSYT będzie możliwa do wykorzystania przy ustalaniu ustawień brzegowych dla sygnalizacji świetlnej w systemie sterowania ruchem TRISTAR. Wykorzystano przy tym zaawansowane modele matematyczne na których bazują narzędzia do prognozowania i analiz ruchu na poziomie makro i mikroskopowym: SATURN, PTV VISUM i PTV VISSIM oraz narzędzia do optymalizacji sygnalizacji...
-
Analiza drgań przewodu jezdnego sieci trakcyjnej w aspekcie oceny jej stanu technicznego.
PublikacjaGórna sieć trakcyjna jest nadal najefektywniejszym sposobem zasilania kolejowych pojazdów elektrycznych. Sieć jezdna nie ma możliwości technicznych redundancji, co wymaga okresowej oceny stanu technicznego w celu zapewnienia prawidłowej współpracy z odbierakami prądu pojazdów. W artykule przedstawiono aspekty oceny stanu technicznego górnej sieci trakcyjnej na podstawie modelowania matematycznego i wybranych badań laboratoryjnych....
-
Przechwytywanie wartości w modelu biznesu sieci przedsiębiorstw - osnowa teoretyczna i przypadki praktyczne
PublikacjaPodejmując prace nad zagadnieniem przechwytywania wartości w modelach biznesów sieci przedsiębiorstw Autorzy sformułowali dwa cele. Pierwszy nakierowany był na sformułowanie osnowy teoretycznej przechwytywania wartości przez sieć przedsiębiorstw. Drugi obejmował przedstawienie przypadków praktycznych przechwytywania wartości. Dążąc do osiągnięcia pierwszego celu sformułowano definicję sieci przedsiębiorstw przyjmując, że sieć przedsiębiorstw...
-
ZASTOSOWANIE METOD SZTUCZNYCH SIECI NEURONOWYCH DO PROJEKTOWANIA WIEŃCÓW ŁOPATKOWYCH W STOPNIACH TURBINOWYCH
PublikacjaPalisady łopatek turbinowych (zarówno kierownicze, jak i turbinowe) dla potrzeb badań i analiz projektowych charakteryzuje się poprzez wybrane zestawy parametrów geometrycznych i przepływowych. Przykłady takiego podejścia do opisu palisady kierowniczej i wirnikowej przedstawiono w tym rozdziale. Dane dla tych zakresów posłużyły do zbudowania bazy danych charakterystyk geometrycznych i związanych z nimi charakterystyk przepływowych...
-
Modelowanie rozwoju regionalnej sieci połączeń kolejowych z wykorzystaniem metody analitycznego procesu sieciowego
PublikacjaW artykule przedstawiono wielokryterialny model decyzyjny dla kategoryzacji linii kolejowych w województwie pomorskim z uwagi wymogi użyteczności publicznej. Punktem odniesienia dla analizy był Plan zrównoważonego rozwoju publicznego transportu zbiorowego w województwie pomorskim, w którym z uwagi na niezbędną elastyczność decyzyjną nie dokonano parametryzacji kryteriów decydujących o przypisaniu linii do segmentu użyteczności...
-
Ograniczenie wpływu odkształcenia napięcia sieci na dokładność pomiaru impedancji uziemień urządzeń elektroenergetycznych
PublikacjaW pracy przedstawiono propozycję nowej metody pomiaru impedancji rozległych uziemień urządzeń elektroenergetycznych. Metoda ta pozwala ograniczyć wpływ odkształcenia napięcia sieci na błędy pomiaru impedancji. Badania i obliczenia błędów przeprowadzone zostały dla wybranych typów odkształceń krzywej napięcia i różnych parametrów obwodu badanego.
-
Kształtowanie pojemności interfejsu radiowego WCDMA/FDD w sieci UMTS o strukturze hierarchicznej
PublikacjaW artykule przedstawiono wyniki badań symulacyjnych mechanizmu przenoszenia pojemności pomiędzy komórkami w różnych warstwach hierarchicznej struktury komórek w sieci UMTS. Opisywana metoda zarządzania obciążeniem może być przydatna do zwiększenia efektywności wykorzystania zasobów radiowych. Sieć komórkowa została zaimplementowana na cyfrowej mapie Gdańska.
-
Wpływ przekształceń struktury sieci ulicznej na sprawność funkconowania transportu indywidualnego w miastach
PublikacjaZwiązki pomiędzy wybranymi kierunkami przekształcania sieci ulicznej i zagospodarowania przestrzennego a funkcjonowaniem transportu indywidualnego. Przykładowe modele ruchu w miastach.
-
Nowe podejście do zasad optymalizacji koegzystencji sieci standardów Bluetooth i IEEE 802.11b
PublikacjaNiektóre z istniejących algorytmów formowania sieci scatternet Bluetooth (BT) można usprawnić, aby poprawić efektywność współistnienia urządzeń IEEE 802.11b (Wi-Fi) z urządzeniami BT. W niniejszym opracowaniu nakreślono ideę nowego podejścia do zasad optymalizacji współistnienia sieci BT i Wi-Fi, opartą o algorytmy formowania sieci BT.
-
Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo
PublikacjaW najbliższej przyszłości spodziewany jest rozrost sieci IPv6. W pierwszej fazie będzie się ona w dużej mierze opierała na tunelach przenoszących pakiety IPv6 w pakietach używanej dziś sieci IPv4. Jednak opracowane metody nie radzą sobie w momencie natrafienia na NAT. W rozdziale zaprezentowano jedno z rozwiązań tego problemu - system Teredo. Przedstawiono również autorską implementację Teredo i wnioski z jej badań.
-
Kształtowanie pojemności interfejsu radiowego WCDMA/FDD w sieci UMTS o strukturze hierarchicznej
PublikacjaW referacie przedstawiono wyniki badań symulacyjnych mechanizmu przenoszenia pojemności pomiędzy komórkami w różnych warstwach hierarchicznej struktury komórek w sieci UMTS. Sieć komórkowa została zaplanowana na cyfrowej mapie miasta Gdańska
-
Modelowanie przeplywu pary przez okołodźwiękowe wieńce turbinowe przy użyciu sztucznych sieci neuronowych
PublikacjaNiniejszy artykul stanowi opis modelu przepływu pary przez okołodźwiękowe stopnie turbinowe, stworzonego w oparciu o sztuczne sieci neuronowe (SSN). Przedstawiony model neuronowy pozwala na wyznaczenie rozkladu wybranych parametrów w analizowanym przekroju kanalu przeplywowego turbiny, dla rozpatrywanego zakresu wartości ciśnienia wlotowego.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Sieć sensorowa do rejestracji drgań górnej sieci trakcyjnej w celach diagnostyki eksploatacyjnej
PublikacjaWraz ze wzrostem prędkości kolejowych pojazdów elektrycznych zwiększają się wymagania utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Ciągły monitoring i diagnostyka pozwalają wykrywać pogarszającą się jakość odbioru prądu z sieci jezdnej. Jedną z metod jest umieszczenie czujników przyspieszenia na przewodzie jezdnym. Analiza przebiegu przyspieszenia pozwala określić jakość współpracy sieci jezdnej z pantografem....
-
Analiza drgań przewodów jezdnych sieci trakcyjnej w aspekcie oceny jej stanu technicznego
PublikacjaW pracy przedstawiono możliwości wykorzystania analizy drgań przewodów jezdnych sieci trakcyjnej do oceny jej stanu technicznego. Zaprezentowano wyniki badań laboratoryjnych, w których rejestrowano drgania odcinka przewodu jezdnego o zróżnicowanym stopniu zużycia i przy różnych warunkach jego zawieszenia. Na bazie przeprowadzonych analiz w dziedzinie czasu i częstotliwości, wskazano zależności między stanem sieci a wybranymi parametrami...
-
ZMIANY POZIOMÓW NAPIĘĆ W SIECI NISKIEGO NAPIĘCIA Z PRZYŁĄCZONYMI ŹRÓDŁAMI GENERACJI ROZPROSZONEJ
PublikacjaWprowadzenie generacji rozproszonej do sieci niskiego napięcia może wywołać w niej problemy natury napięciowej. W artykule zaprezentowano wpływ generacji rozproszonej na poziomy napięć w sieci niskiego napięcia. Rozpatrzono różne punkty przyłączenia źródeł i związane z tym zmiany poziomów napięć. Analizę przeprowadzono dla rzeczywistej sieci niskiego napięcia o znacznej długości. Sieć zasila budynki mieszkalne zlokalizowane na...
-
Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku
PublikacjaJedną z dróg zwiększania bezpieczeństwa żeglugi morskiej jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. W artykule opisano wyniki symulacji wybranych algorytmów przekazywania wiadomości usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności.
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Metoda analizy wielokryterialnej do planowania rozwoju sieci elektroenergetycznej średniego i niskiego napięcia
PublikacjaW artykule przedstawiono metodę wspomagającą decyzje w zakresie wyboru wariantu przyłączenia odbioru do sieci elektroenergetycznej dystrybucyjnej niskiego napięcia lub średniego napięcia oraz mikrogeneracji do sieci niskiego napięcia. Metodę tą zaimplementowano w skoroszycie kalkulacyjnym Microsoft Excel i zastosowano do analizy złożonych przypadków przyłączenia odbioru lub mikrogeneracji.
-
WSKAZYWANIE PUNKTU STARTOWEGO DLA ITERACYJNYCH ALGORYTMÓW OBLICZANIA POŁOŻENIA Z UŻYCIEM SIECI NEURONOWEJ
PublikacjaW referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.
-
Integracja bezprzewodowych heterogenicznych sieci IP dla poprawy efektywności transmisji danych na morzu
PublikacjaWraz ze wzrostem istotności środowiska morskiego w naszym codziennym życiu np. w postaci zwiększonego wolumenu transportu realizowanego drogą morską. czy zintensyfikowanych prac dotyczących obserwacji i monitoringu środowiska morskiego, wzrasta również potrzeba opracowania efektywnych systemów komunikacyjnych dedykowanych dla tego środowiska. Heterogeniczne systemy łączności bezprzewodowej integrowane na poziomie warstwy sieciowej...
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublikacjaW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
Algorytmy wyodrębniania składowych symetrycznych sygnału pomiarowego napięcia w przypadku asymetrii sieci trójfazowej
PublikacjaW artykule zaprezentowano działanie wybranych algorytmów wykorzystywanych do wyodrębniania składowych symetrycznych z sygnałów pomiarowych napięcia lub prądu w przypadku wystąpienia asymetrii trójfazowej sieci elektroenergetycznej. Weryfikacji działania algorytmów dokonano na podstawie badań symulacyjnych i laboratoryjnych w układzie w którym jako odbiornik zastosowano stojan maszyny asynchronicznej pierścieniowej. Określono wpływ...
-
Estymacja położenia węzłów ruchomych w sieci UWB synchronizowanej emisją z węzła nieruchomego
PublikacjaW referacie przedstawiono wyniki testów możliwości wykorzystania modemów IR UWB (Impulse Radio Ultra-Wide Band) typu DWM1000 do budowy sieci radiolokalizacyjnej, w której położenie węzłów ruchomych jest estymowane na podstawie pomiarów różnic odległości metodą TDOA (Time Difference of Arrival). Opisana została struktura sieci i sposób synchronizacji pomiarów czasów w nieruchomych węzłach referencyjnych przez cykliczny odbiór sygnałów...
-
Modelowanie przepływu pary przez okołodźwiękowe wieńce turbinowe z użyciem sztucznych sieci neuronoych
PublikacjaNiniejszy artykuł stanowi opis modelu przepływu pary przez okołodźwiękowe stopnie turbinowe, stworzonego w oparciu o sztuczne sieci neuronowe (SSN). Przedstawiony model neuronowy pozwala na wyznaczenie rozkładu wybranych parametrów w analizowanym przekroju kanału przepływowego turbiny dla rozpatrywanego zakresu wartości ciśnienia wlotowego.
-
Przygotowanie, realizacja i ocena pomiarów terenowych do identyfikacji oporności hydraulicznej sieci wodociągowej
PublikacjaW procesie tworzenia komputerowego modelu przepływów (KMP) jednym z wiodących zadań jest przygotowanie i realizacja pomiarów terenowych w celu identyfikacji oporności hydraulicznej czynnej sieci wodociągowej. Motywacją autora do przedstawienia zasad postępowania w tym zakresie jest narastająca niefrasobliwość twórców KMP, którzy w nieuprawniony sposób używają paramodeli do rozwiązywania problemów inżynierskich. W pracy zdefiniowano...
-
Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu
PublikacjaPrzedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji...
-
Charakterystyka mechanizmów samoorganizującej się, wieloskokowej sieci bezprzewodowej w strefie B systemu netBaltic
PublikacjaStrefowa struktura systemu netBaltic pozwala na zastosowanie w jego obrębie odmiennych mechanizmów komunikacji sieciowej w zależności od dostępnych w określonym momencie dla danej jednostki możliwości komunikacyjnych. W strefie B systemu przewidziano wykorzystanie samoorganizującej, wieloskokowej sieci o strukturze kratowej, pozwalającej znacząco rozszerzyć zasięg łączności sieciowej poza obszar funkcjonowania lądowych systemów...
-
Badanie i analiza właściwości szerokopasmowej sieci dostępowej C-MUX firmy Marconi Communications
PublikacjaPrzeanalizowano właściwości szerokopasmowej sieci dostępowej C-MUX firmy Marconi Communications i opracowano szczegółową metodologię badań. Przedstawiono i omówiono wyniki badań sieci C-MUX i opracowano wnioski szczegółowe.
-
Badania i analiza właściwości szerokopasmowej sieci dostępowej FDS-1 HL firmy BIATEL
PublikacjaDokonano analizy szerokopasmowej sieci dostępowej FDS-1HL firmy Biatel i opracowano szczegółową metodologię badań. Przedstawiono wyniki przeprowadzonych badań i opracowane wnioski dot.: parametrów styku abonenckiego, jakości transmisji danych, poprawności działania łącza dostępu podstawowego ISDN oraz systemu zarządzania i utrzymania
-
Modele symulacyjne zachowania się miejskiej sieci ciepłowniczej dla potrzeb optymalnej eksplatacji elektrociepłowni
PublikacjaW opracowaniu omówiono 2 modele symulacyjne zachowania się sieci ciepłowniczej. Pierwszy oparty jest o struktury Boxa-Jenkinsa, drugi wykorzystuje sieci neuronowe. Przeprowadzono próby na danych rzeczywistych z gdańskiej sieci ciepłowniczej na podstawie, których dobrano parametry modeli. Sprawdzono przydatność obu struktur do prognozowania zachowania się miejskiej sieci ciepłowniczej przy znanych wymuszeniach.