Filtry
wszystkich: 3698
wybranych: 2838
-
Katalog
- Publikacje 2838 wyników po odfiltrowaniu
- Czasopisma 23 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 172 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 43 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 14 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 482 wyników po odfiltrowaniu
- Wydarzenia 22 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo sieci
-
Akwizycja i przetwarzanie danych w systemie telemonitoringu sieci ciepłowniczej. II Krajowa Konferencja.
Publikacja.
-
VIII polsko - niemieckie kolokwium: PZITS - ATV - DVWK. Eksploatacja i renowacja sieci kanalizacyjnych.
PublikacjaSprawozdanie z kolejnej, cyklicznej, imprezy polsko - niemieckiej dotyczącej współczesnych zagadnień funkcjonowania sieci kanalizacyjnych.
-
Przeżywalność połączeń w funkcji częstości awarii elementów sieci i ich położenia geograficznego
PublikacjaArtykuł przedstawia koncepcję zapewniania przeżywalności w sieciach szerokopasmowych. Rozpatrywana jest ochrona przed awarią pojedynczego łącza. Celem niniejszej pracy jest prezentacja autorskiego modelu zapewnienia przeżywalności połączeń, uzależniającego sposób odtwarzania połączeń od częstości występowania awarii elementów sieci. Opisane rozwiązanie pozwala na jednoczesną redukcję wartości czasów odtwarzania połączeń, jak i...
-
Badanie egoistycznych zachowań stacji w bezprzewodowej sieci LAN wykorzystującej standard IEEE 802.11.
PublikacjaProtokół IEEE 802.11 wykorzystywany w bezprzewodowych sieciach LAN ułatwia niekooperacyjne zachowania stacji. Od niedawna przedmiotem badań są zachowania egoistyczne, zwiększające udział pasma stacji kosztem innych użytkowników sieci. W pracy przedstawiono kilka egoistycznych ataków przeciwko protokołowi, w tym poprzez rekonfigurację mechanizmu CSMA/CA. Symulacja wybranych scenariuszy pracy sieci pozwoliła ocenić ilościowo efekty...
-
Transport samochodowy jako element logistyki HL w miejskiej sieci usuwania odpadów komunalnych.
PublikacjaPrzedstawiono podział na zadnia techniczne HL i organizacyjne SL budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Zaproponowano kryterium oceny efektywności oraz algorytm budowy miejskiej sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego siedla.
-
Równoległa realizacja dostępu ISDN-BRA i transmisji danych xDSL w sieci dostępowej
PublikacjaPrzedstawiono możliwości zrealizowania dostępu ISDN-BRA z wykorzystaniem wydzielonej części przepływności w standardowych systemach xDSL. Jednoczesny dostęp do usług ISDN i do usług szerokopasmowych przy użyciu techniki xDSL we wspólnej sieci dostępowej o przewodach miedzianych można uzyskać korzystając z rozdziału zakresu częstotliwości, wykorzystując wyodrębnienie niezależnych kanałów cyfrowych (STM) w strukturze ramki xDSL lub...
-
Zastosowanie metody wyznaczania zakresu wymienności pojemności i zasięgu do planowania sieci UMTS
PublikacjaW referacie przedstawiono oryginalną metodę szacowania zakresu wymienności pojemności i zasięgu interfejsu radiowego WCDMA/FDD z wykorzystaniem uniwersalnych charakterystyk obciążeniowych oraz unormowanych krzywych zasięgu. Wskazano zastosowanie praktyczne podanych metod do planowania sieci komórkowej UMTS oraz sposoby ich wykorzystania w trakcie eksploatacji tego systemu.
-
The effect of trees in the road crown on road safety
PublikacjaW referacie przedstawiono problem występowania wypadków związanych z najechaniem na drzewo. Problem ten występuje w Polsce głównie w województwach północnych i zachodnich, co jest związane ze specyficznymi cechami sieci drogowej tego obszaru. Referat przedstawia negatywny wpływ drzew rosnących w koronie drogi na bezpieczeństwo ruchu drogowego oraz określa metody zapobiegania wypadkom związanym z najechaniem na drzewo. Ze względu...
-
Unconditional privacy over channels which cannot convey quantum information
PublikacjaQuantum cryptography enables one to verify that the state of the quantum system has not been tampered with and thus one can obtain privacy regardless of the power of the eavesdropper. All previous protocols relied on the ability to faithfully send quantum states or equivalently to share pure entanglement. Here we show this need not be the case-one can obtain verifiable privacy even through some channels which cannot be used to...
-
Bezpieczeństwo człowieka na statku w świetle obowiązujących przepisów = Human safety on vessels in accordance with actual regulations
PublikacjaStatek jest przykładem miejsca, w którym ochrona człowieka narzuca szczególne wymagania. Wiąże się ona z relacjami przestrzennymi między rozwiązaniami technicznymi statku, gdzie stosowanie nowych rozwiązań wspomaganych elektroniką powoduje, że statki stają się coraz szybsze, bezpieczniejsze, zdolne do transportu różnego rodzaju ładunków na coraz większe odległości a stopniem odporności człowieka i możliwościami dostosowania się...
-
Promocja demokracji a bezpieczeństwo europejskie: skuteczność i dylematy polityki wschodniej Unii Europejskiej w XXI w.
Publikacja -
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY
PublikacjaKażdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...
-
Aktywny system RFID do lokalizacji i identyfikacji obiektów w wielomodalnej infrastrukturze bezpieczeństwa
PublikacjaPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji systemu detekcji obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano rozbudowę wielomodalnego teleinformatycznego systemu bezpieczeństwa o warstwę identyfikacji radiowej obiektów. Omówiono założenia zaprojektowanego systemu oraz opracowaną warstwę sprzętową. Zaproponowano i przedyskutowano praktyczne...
-
Kompleksowa metoda oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka
PublikacjaW pracy przedstawiono kompleksową metodę oceny bezpieczeństwa statku w stanie uszkodzonym z uwzględnieniem analizy ryzyka. Opisano dotychczasowe wymagania dotyczące bezpieczeństwa statków. Omówiono rozwój przepisów bezpieczeństwa. Przedstawiono alternatywną metodę oceny bezpieczeństwa statków w stanie uszkodzonym opartą na analizie ryzyka. Opisano system bezpieczeństwa statku w stanie uszkodzonym. Omówiono identyfikację zagrożeń...
-
Analiza porównawcza stanu bezpieczeństwa ruchu drogowego w regionach Europy oraz Stanów Zjednoczonych
PublikacjaReferat prezentuje stan bezpieczeństwa ruchu drogowego mierzonego liczbą ofiar śmiertelnych oraz wskaźnikiem demograficznym ofiar śmiertelnych w regionach europejskich klasyfikowanych jako NUTS2 oraz w poszczególnych stanach Stanów Zjednoczonych.
-
Ocena stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na Raduni i Wierzycy
PublikacjaOpracowanie zawiera coroczną (w oparciu o dane pomiarowe z 2010 r.) ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Determinanty obszaru poprawy jakości i bezpieczeństwa w kontekście akredytacji szpitali w Polsce
PublikacjaW niniejszej publikacji zaprezentowano podstawowe aspekty ciągłego doskonalenia jakości usług zdrowotnych z uwzględnieniem obszaru poprawy jakości i bezpieczeństwa jako jednego ze standardów akredytacyjnych. Głównym celem było dokonanie charakterystyki standardów elementarnych tego obszaru oraz zaprezentowanie wyników badań związanych z określeniem hierarchii ważności tych standardów z perspektywy pacjentów.
-
Wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń instalacji procesowych
PublikacjaW artykule przedstawia się wybrane zagadnienia analizy bezpieczeństwa funkcjonalnego programowalnych systemów sterowania i zabezpieczeń w instalacjach technicznych podwyższonego ryzyka. Analiza obejmuje określanie wymaganego poziomu nienaruszalności bezpieczeństwa SIL (zdefiniowanych funkcji bezpieczeństwa na podstawie analizy zagrożeń i oceny ryzyka) oraz weryfikację tego poziomu dla rozważanej architektury systemu elektrycznego,...
-
Integracja z Unią Europejską - konieczność korekty Programu Bezpieczeństwa Ruchu Drogowego w Polsce
PublikacjaWprowadzenie. Krajowy program bezpieczeństwa ruchu drogowego. Programy regionalne i lokalne. Podsumowanie
-
Poprawa bezpieczeństwa stosowania kosmetyków dla dzieci poprzez dobór składników o działaniu myjącym
Publikacja -
Ocena dróg wojewódzkich położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena dróg wojewódzkich na obszarze woj. kujawsko - pomorskiego pod kątem brd: liczba wypadków i ich ofiar, wskaźniki brd
-
Ocena dróg krajowych położonych w obszarze województwa pod względem bezpieczeństwa ruchu drogowego
PublikacjaOcena poziomu brd na drogach krajowych, liczba wypadków, ich ofiary i wskaźniki brd.
-
Dokumentowanie spełniania wymagań w obszarze bezpieczeństwa technicznego na przykładzie dystrybucji paliw ciekłych
Publikacja -
Wspomagane komputerowo określanie wymaganego poziomu nienaruszalności bezpieczeństwa z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiony został autorski moduł oprogramowania ProSIL wspomagający zarządzanie bezpieczeństwem funkcjonalnym. W module ProSILen wykorzystuje się metody matrycy oraz grafów ryzyka. Referat nawiązuje w swej tematyce do zagadnień związanych z etapem określania specyfikacji wymagań bezpieczeństwa dla zidentyfikowanych funkcji bezpieczeństwa realizowanych przez systemy E/E/PE. Składa się ona z dwóch podstawowych grup...
-
System monitoringu odbieraków prądu pojazdów kolejowych w aspekcie bezpieczeństwa i ciągłości ruchu.
PublikacjaOmówiono metodę monitorowania stanu technicznego odbieraków prądu w oparciu o pomiar uniesienia przewodów jezdnych sieci trakcyjnej w czasie przejazdu pociągu. Opisano konstrukcję i zasadę działania wdrożonego na linii kolejowej pilotażowego stanowiska monitoringu. Przedstawiono metodę analizy i sposób wizualizacji wyników pomiarów. Zastosowany algorytm szacowania siły statycznej odbieraka uwzględnia prędkości pociągu i działanie...
-
Współczesne wyzwania bezpieczeństwa narodowego – Zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni, rzeczywistość wirtualna
PublikacjaPrzedmiotem niniejszej monografii są zgodnie z tytułem: zarządzanie kryzysowe, wojna informacyjna w cyberprzestrzeni i rzeczywistość wirtualna. Monografia ma charakter interdyscyplinarny i została poświęcona wybranym aspektom bezpieczeństwa narodowego. Jej celem jest ukazanie współczesnych wyzwań, które obecnie stawia bezpieczeństwu narodowemu dynamicznie zmieniający się świat. Szczególnie ważnym czynnikiem umożliwiającym zapewnienie...
-
Wspomagane komputerowo tworzenie modeli probabilistycznych w ocenie niezawodności i bezpieczeństwa przykładowych systemów.
PublikacjaPrzedstawiaono narzędzia komputerowe wykorzystywane do oceny niezawodności i bezpieczeństwa przykładowych systemów technicznych. Możliwości narzędzi zilustrowano przykładami układów zabezpieczeń realizowanych w oparciu o elektryczne, elektroniczne i programowalne elektroniczne systemy (E/E/PE.
-
15 lat wspólnych działań na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce
PublikacjaPrzegląd działań prewencyjnych na rzecz poprawy bezpieczeństwa ruchu drogowego w Polsce w ciągu ostatnich 15 lat. Początek działań systemowych; programy działań głównych partnerów realizacji projektu GAMBIT.
-
LRIT - System monitorowania statków dla zapewnienia ochrony żeglugi i bezpieczeństwa na morzu
PublikacjaW pracy omówiono stan obecny prac nad systemem LRIT. Scharakteryzowano uzgodnioną architekturę systemu. Przedstawiano poszczególne elementy tej architektury, ich funkcje i sposób działania systemu jako całości. Wskazano również na kierunki i sposoby realizacji dalszych prac nad systemem oraz przewidywane terminy ich realizacji.
-
REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ
PublikacjaW artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.
-
Współpraca pomp ciepła z miejską siecią ciepłowniczą
PublikacjaPompa ciepła może być jednym z niekonwencjonalnych źródeł ciepła, które pozwolą na obniżenie zużycia konwencjonalnych surowców energetycznych. W artykule opisano wykonany bilans energetyczny i oszacowanie kosztów ogrzewania budynku wielomieszkaniowego ogrzewanego pompami ciepła współpracującymi z miejskim systemem ciepłowniczym. Zamierzenie takie jest zrealizowane w Gdańsku. Uczestnikami eksperymentu są spółdzielnia mieszkaniowa...
-
Modelowanie współpracy odbieraka prądu z siecią trakcyjną
PublikacjaW artykule przedstawiono aspekty oceny współpracy odbieraka prądu z górną siecią trakcyjną na podstawie porównania modeli matematycznych. Zaprezentowano modele odbieraków prądu i sieci jezdnej wskazując na ich użyteczność do oceny siły stykowej i uniesienia przewodów jezdnych. Wykonano szereg symulacji stanów dynamicznych interakcji górnej sieci trakcyjnej i odbieraka prądu dla różnych parametrów. W szczególności zwrócono uwagę...
-
Identyfikacja personalna jako element sterowania siecią telefoniczną.
PublikacjaArtykuł związany jest z problemem identyfikacji osób znajdujących się w budynkach z przekazaniem informacji o identyfikacji sieci inteligentnego budynku. Przeanalizowano stosowane sposoby przeprowadzenia identyfikacji i następnie wybrano rozwiązanie wykorzystujące radiowy scalony nadajnik/odbiornik do zastosowania przy identyfikacji przemieszczających się osób w inteligentnym budynku.
-
Assessing Tram Infrastructure Safety Using the Example of the City of Gdańsk
PublikacjaAnalysis of Gdańsk’s tram network statistics shows that incidents are quite frequent (about 650 within 5 years) and mostly involve collisions and crashes. As well as reducing the tram systems’ efficiency and reliability, incidents have a nega-tive effect on road safety. As Polish cities extend their tram networks, they must also ensure that their existing networks are safe. This is to be achieved by conducting safety assessments....
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Performance of FAN conception of traffic control in IP QoS networks
PublikacjaIn this paper we present the architectural implementation of Flow Aware Networking (FAN), a new approach for realizing QoS guarantees in the Internet. We also propose FAN traffic control algorithm which performs traffic control on flow level. Using the proposed FAN node model, we conduct simulation research to prove if FAN can be a new approach for realizing QoS guarantees. The basis of this research is finding a way to guarantee...
-
Application of a fuzzy neural network for river water quality prediction
PublikacjaMonitoring i modelowanie zmian w jakości wód powierzchniowych stanowią jeden z kluczowych elementów monitoringu i zarządzania ochroną środowiska na skalę globalną. Kontrolowanie tak złożonych i nieliniowych w swojej charakterystyce obiektów, jakimi są rzeki, jest trudnym zadaniem. Zazwyczaj do tego celu wykorzystuje się modele matematyczne, jednak czasem wymagają one bardzo dużej ilości danych, lub czas oczekiwania na odpowiedź...
-
Wpływ wybranych zakłóceń w układzie prostownika trakcyjnego na elektroenergetyczną sieć zasilającą. Elektrownie i sieci - zagadnienia wybrane: generacja rozproszona i odnawialne źródła energii, urządzenia i sieci nN - SN, problemy wybrane.
PublikacjaW artykule przedstawiono wyniki symulacji komputerowych wybranych zakłóceń w układzie prostownika trakcyjnego wykonanych w programie PSPICE. Zaprezentowano przykładowe przebiegi napięć i prądów w stanach ustalonych i przejściowych w elektroenergetycznej sieci zasilającej. Przeanalizowano wyniki badań symulacyjnych wybranych zakłóceń w układzie prostownika oraz stanów pracy bezawaryjnej w celu oceny ich wpływu na kształt napięć...
-
Rozpoznawanie ruchów i gestów wykonywanych ustami w obrazie wizyjnym z użyciem sieci neuronowych
PublikacjaUstomysz jest interfejsem komputerowym, umożliwiającym sterowanie kursorem ekranowym za pomocą ruchów ust i gestów wykonywanych ustami. Główną grupą docelową użytkowników interfejsu są osoby, które z dowolnego powodu nie mogą lub nie chcą posługiwać się tradycyjną klawiaturą i myszką komputerową. W związku z tym, może on umożliwić osobom niepełnosprawnym ruchowo, np. z niedowładem kończyn posługiwanie się komputerem, a przez to...
-
Wpływ postrzeganego ryzyka oraz czynników wizerunkowych na zamiar zakupu marek własnych sieci handlowych
PublikacjaCelem przeprowadzonych badań była analiza wpływu wizerunku sklepu, postrzeganego ryzyka oraz wizerunku cenowego marek własnych na zamiar ich zakupu. Dokonano replikacji modelu zaproponowanego przez M.F. Diallo i w jej ramach zastosowano technikę wywiadu realizowanego za pośrednictwem Internetu (CAWI) i przeprowadzono analizy z wykorzystaniem modelu równań strukturalnych (SEM) przy pomocy oprogramowania AMOS. Stwierdzono, że zamiar...
-
Działalność Studenckiego Koła Naukowego CELL przy Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej
PublikacjaZarys działalności i osiągnięć Studenckiego Koła Naukowego CELL zajmującego się popularyzacją zagadnień związanych z telekomunikacją bezprzewodową.
-
Idea określania strefy wpływów drgań komunikacyjnych w oparciu o algorytm sztucznej sieci neuronowej
PublikacjaW wielu dziedzinach nauk, również w budownictwie coraz częściej stosuje się metody przybliżone. Zazwyczaj są to metody pozwalające rozwiązać problemy inżynierskie w sposób na tyle dokładny, że z punktu widzenia inżynierii jest to zarówno wystarczalny jak i bardziej ekonomiczny wynik niż przy metodach tradycyjnych i bardziej dokładnych. Problemem badawczym będzie znalezienie prostego sposobu określania wpływu drgań na budynki tak,...
-
Znaczenie sieci współpracy dla rozwoju firm, ze szczególnym uwzględnieniem współpracy w zakresie innowacji
PublikacjaW niniejszym artykule autorka omawia motywy tworzenia klastrów, wskazuje na mierniki wykorzystywane do pomiaru bezpośredniej i pośredniej działalności badawczo-rozwojowej przedsiębiorstw, akcentując znaczenie sieci współpracy dla rozwoju firm w klastrach.
-
Badanie wpływu odkształcenia napięcia sieci na przebieg prądu obciążenia wybranych lamp oświetlenia ulicznego
PublikacjaCechą charakterystyczną większości rodzajów lamp jest odkształcony prąd obciążenia. W niektórych przypadkach odkształcenie prądu może być duże, co niekorzystnie wpływa na sieć zasilającą. Odkształcenie to pogłębia się, gdy lampy są zasilane odkształconym napięciem. W artykule przedstawiono wyniki badań prądu obciążenia następujących lamp stosowanych w oświetleniu ulicznym: sodowej wysokoprężnej, sodowej niskoprężnej oraz ledowej....
-
Specjalizowane sieci neuronowe z Dwucentrowymi Funkcjami Bazowymi do zastosowań w testerach wbudowanych μBIST
PublikacjaPrzedmiotem artykułu są nowe, przydatne do zastosowań w testerach wbudowanych BIST, specjalizowane sieci neuronowe do lokalizacji uszkodzeń parametrycznych analogowych układów elektronicznych, o podwyższonej odporności na maskujący wpływ rozrzutów tolerancyjnych elementów nieuszkodzonych. Sieci opracowane zostały w dwóch wariantach: z Dwucentrowymi Radialnymi (DRB) oraz Elipsoidalnymi (DEB) funkcjami Bazowymi. Dzięki wydłużonym...
-
Generacja rozproszona, jako sterowne źródło napięcia i mocy biernej dla sieci średniego napięcia
PublikacjaNiniejszy artykuł przedstawia przykładowe wyniki uzasadniające celowość wykorzystania źródeł rozproszonych w procesie regulacji napięcia i mocy biernej w sieci SN. Część wyników jak i główne wnioski stanowią efekt pracy badawczej [6]. W pracy wskazano podstawowe ograniczenia związane z wykorzystaniem generacji rozproszonej w czynnym udziale w regulacji napięć w sieci SN. Wskazano możliwości oraz efekty aktywnego uczestnictwa analizowanych...
-
Symulacja pracy przesuwnika fazowego w sieci elektroenergetycznej przy połączeniu transformatora szeregowego w gwiazdę
PublikacjaPoniższy artykuł prezentuje sposób regulacji mocy czynnej i biernej za pomocą przesuwnika fazowego, którego uzwojenie transformatora dodawczego (szeregowego) jest połączone w gwiazdę. W artykule pokazano regulację mocy czynnej i biernej na przykładzie wybranego systemu elektroenergetycznego. Omawiany przesuwnik fazowy reguluje jednocześnie przepływem mocy czynnej i biernej w danym systemie elektroenergetycznym.