Filtry
wszystkich: 1566
wybranych: 954
-
Katalog
- Publikacje 954 wyników po odfiltrowaniu
- Osoby 83 wyników po odfiltrowaniu
- Wynalazki 8 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Laboratoria 8 wyników po odfiltrowaniu
- Zespoły Badawcze 7 wyników po odfiltrowaniu
- Aparatura Badawcza 10 wyników po odfiltrowaniu
- Kursy Online 468 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: POZYSKIWANIE OPROGRAMOWANIA
-
Metody generowania energii
PublikacjaGenerowanie energii stanowi podstawę funkcjonowania społeczeństw i rozwoju gospodarki światowej. W różnych krajach kluczowe technologie, na których opiera się energetyka, są inne, co zależy zarówno od historycznych podstaw rozwoju tego sektora, postępu technicznego, jak i uwarunkowań politycznych, a co za tym idzie – legislacyjnych. W krajach Unii Europejskiej od wielu lat dominuje trend rozwoju energetyki opartej na źródłach...
-
New generation speech aid for stuttering people
PublikacjaWspółczesne Cyfrowe Procesory Sygnałowe (ang. DSP) mają niewielkie wymiary, ale są w stanie re-alizować złożone algorytmy. Ich dodatkową zaletą jest łatwość wymiany oprogramowania, a co za tym idzie łatwość zmiany dziedziny zastosowań. Wykorzystując możliwości procesów stało się możliwe budowanie miniaturowych protez słuchu i mowy. W referacie skupiono się na zagadnieniach związanych z projekto-wanie i implementacją algorytmów...
-
New generation speech aid for stuttering people
PublikacjaWspółczesne Cyfrowe Procesory Sygnałowe (ang. DSP) mają niewielkie wymiary, ale są w stanie re-alizować złożone algorytmy. Ich dodatkową zaletą jest łatwość wymiany oprogramowania, a co za tym idzie łatwość zmiany dziedziny zastosowań. Wykorzystując możliwości procesów stało się możliwe budowanie miniaturowych protez słuchu i mowy. W referacie skupiono się na zagadnieniach związanych z projekto-wanie i implementacją algorytmów...
-
Określenie położenia za pomocą sieci bezprzewodowej w standardzie ZigBee
PublikacjaMimo wprowadzenia systemu nawigacji GPS, nadal istnieje zapotrzebowanie na inne, tańsze systemy lokalizacji położenia, w szczególności pracujące w pomieszczeniach, gdzie często nie dochodzi sygnał z satelity. Taki system można zrealizować za pomocą bezprzewodowej sieci czujników w standardzie ZigBee za pomocą kilku różnych metod. W pracy przedstawiono metodę RSSI (ang.: Received Signal Strength Indicator) oceny odległości za pomocą...
-
Projekt i realizacja automatycznej stacji monitorowania hałasu środowiskowego
PublikacjaW referacie przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
Intelligent system for environmental noise monitoring.
PublikacjaW rozdziale przedstawiono projekt i realizację automatycznej stacji monitorowania hałasu środowiskowego. Stanowi ona jeden z elementów tworzonego w Katedrze Systemów Multimedialnych Politechniki Gdańskiej Multimedialnego Systemu Monitorowania Hałasu. Przedstawiono ogólną budowę stacji pomiarowej oraz omówiono jej podstawową funkcjonalność. Obszerniej opisano dodatkowe możliwości stacji, do których należą: komunikacja z wykorzystaniem...
-
Demagnetyzacja składowej podłużnej otwartego układu ferromagnetycznego.
PublikacjaObiekt ferromagnetyczny znajdujący się w ziemskim polu magnetycznym zaburza w swoim otoczeniu równomierność pola. Zaburzenie to związane jest z namagnesowaniem stałym i indukowanym obiektu ferromagnetycznego. W pracy przedstawiono wyniki badań symulacyjnych dotyczące możliwości demagnetyzacji obiektu w jego osi podłużnej pokrywającej się z największym wymiarem obiektu. Przedstawiono opis niezbędnych założeń dotyczących problemu,...
-
WERYFIKACJA POZIOMÓW NIENARUSZALNOŚCI BEZPIECZEŃSTWA Z UWZGLĘDNIENIEM ASPEKTÓW OCHRONY INFORMACJI
PublikacjaPoszczególnym poziomom SIL projektowanego systemu elektrycznego/elektronicznego/programowalnego elektr onicznego E/E/PE (BPCS lub SIS) odpowiadają ilościowe kryteria probabilistyczne. Dowód spełnienia przez system zabezpieczeń wymagań SIL nazywa się weryfikacją. Model probabilistyczny dowolnego systemu zabezpieczeń SIS można przedstawić za pomocą schematów blokowych niezawodności RBD, grafów Markowa, równań uproszczonych oraz drzew niezdatności...
-
Wpływ postrzeganego ryzyka oraz czynników wizerunkowych na zamiar zakupu marek własnych sieci handlowych
PublikacjaCelem przeprowadzonych badań była analiza wpływu wizerunku sklepu, postrzeganego ryzyka oraz wizerunku cenowego marek własnych na zamiar ich zakupu. Dokonano replikacji modelu zaproponowanego przez M.F. Diallo i w jej ramach zastosowano technikę wywiadu realizowanego za pośrednictwem Internetu (CAWI) i przeprowadzono analizy z wykorzystaniem modelu równań strukturalnych (SEM) przy pomocy oprogramowania AMOS. Stwierdzono, że zamiar...
-
Architecture of Request/Response and Publish/Subscribe System Capable of Processing Multimedia Streams
PublikacjaAbstrakt Analiza ''w locie'' (ang. on-the-fly) strumieni multimedialnych, zawierających wysokiej jakości dane obrazu i dźwięku, wciąż stanowi wyzwanie dla projektantów oprogramowania. Praca przedstawia architekturę systemu zdolnego do przetwarzania w czasie rzeczywistym strumieni multimedialnych przy użyciu komponentów działających w architekturze Publish/Subscribe oraz Request/Response, korzystających z możliwości Java Multimedia...
-
Ecology In Tribology: Selected Problems of Eliminating Natural Oil-Based Lubricants from Machine Friction Couples
PublikacjaThe elimination of mineral oil-based lubricants from machines has multiple beneficial effects on the natural environment. Firstly – these lubricants are a direct threat to the environment in the event of leaks; secondly – their elimination reduces the demand for crude oil from which they are obtained. In addition, in many cases, e.g. when replacing traditional lubricants with water, friction losses in the bearings can also be reduced...
-
Special hearing aid for stuttering people
PublikacjaDzięku postępowi w dziedzienie cyfrowego przetwarzania sygnałów możliwe stało zbudowanie subminiaturowego urządzenia łączącego funkcje aparatu słuchowego i korektora mowy. Takie urządzenie, mimo niewielkich rozmiarów, jest w stanie wykonywać skomplikowane alggorytmy a jego oprogramowanie może być łatwo zmieniane. W pracy skupiono się na zagadnieniach związanych z opracowniem prototypu i implementacją algorytmów korekcji słuchu...
-
Programowa realizacja bramy sygnalizacyjnej między siecią PSTN/ISDN a siecią Internet
PublikacjaRealizacja idei społeczeństwa informacyjnego wymaga odpowiedniej infrastruktury teleinformacyjnej dla której przewidziano sieci następnej generacji (NGN) a w tym Internet następnej generacji (NGI). W pracy przedstawiono rozwiązanie jednego z problemów wynikającego z przekształcenia obecnych sieci do sieci NGN. Jest to problem sterowania połączeniem dla usługi telekomunikacyjnej nazywanej popularnie telefonia (mowa). Realizacja...
-
Stanowisko do badania czujników temperatury w laboratorium metrologii przemysłowej
PublikacjaW Laboratorium Miernictwa Przemysłowego powstało stanowisko dydaktyczno-badawcze do badania czujników temperatury, wykorzystujące mierniki N12T firmy Lumel oraz szereg termoelektrycznych i rezystancyjnych czujników temperatury. Mierniki N12T można zdalnie programować jak również odbierać dane przez nie zarejestrowane. Do zdalnej transmisji wy-korzystywana jest magistrala szeregowa RS485 z użyciem protokołu MODBUS. Zastosowanie...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Nowa metoda lokalizowania terminala ruchomego w systemie WCDMA/FDD
PublikacjaW referacie zaprezentowano nową metodę lokalizowania terminala ruchomego w systemie WCDMA/FDD (Wideband Code Division Multiple Access / Frequency Division Duplex). Metoda ta umożliwia estymację położenia geograficznego terminala ruchomego MS (Mobile Station) bez znajomości różnic czasowych w synchronizacji RTD (Relative Time Difference) poszczególnych stacji bazowych BS (Base Station), biorących udział w tym procesie. Do eliminacji...
-
Środowisko wspomagające zarządzanie ryzykiem w przedsięwzięciach informatycznych.
PublikacjaArtykuł prezentuje środowisko komputerowe wspierające proces zarządzania ryzykiem w przedsięwzięciach informatycznych. We wstępie wprowadzono charakterystykę procesu zarządzania ryzykiem oraz przedstawiono podział tego procesu na poszczególne fazy. Następnie omówiono potrzeby informatycznego wsparcia zarządzania ryzykiem i zaproponowano prototypowe narzędzie system Risk Guide. Opisano zakres oferowanego wsparcia i wbudowaną...
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Budowa modelu prognostycznego dla farmy wiatrowej w środowisku MATLAB
PublikacjaLiberalizacja rynku energii elektrycznej sprawiła, że branża elektroenergetyczna przechodzi obecnie dynamiczny rozwój różnych jej obszarów (aspektów). Jednym z aspektów jest prognozowanie mocy jednostek wytwórczych źródeł wiatrowych. W prognozowaniu wykorzystuje się różnego rodzaju narzędzia matematyczne. Autor niniejszej publikacji poświęcił szczególną uwagę sztucznym sieciom neuronowym. Za pomocą modeli neuronowych istnieje możliwość...
-
Wspomagana komputerowo weryfikacja określonego poziomu nienaruszalności bezpieczeństwa sil z wykorzystaniem autorskiej aplikacji ProSIL
PublikacjaW referacie przedstawiono oprogramowanie Pro SIL wspomagające zarządzanie bezpieczeństwem funkcjonalnym. Program ProSIL składa się z trzech modułów wspomagających: określanie wymaganego poziomu SIL (moduł ProSILen) weryfikację SIL (moduł ProSILer) oraz przeprowadzenie analizy warstw zabezpieczeń metodą LOPA. W aplikacji ProSIL zaimplementowano opracowaną w trakcie badań metodykę analizy bezpieczeństwa funkcjonalnego w projektowaniu...
-
Selected problems of determining the course of railway routes by use of GPS network solution
PublikacjaW 2009 roku Politechnika Gdańska rozpoczęła prace nad wykorzystaniem ciągłych pomiarów pozycji systemów geodezji satelitarnej dla wyznaczania przebiegu trasy kolejowej z wykorzystaniem fazowych metod GPS opartych o serwis NAVGEO polskiej Aktywnej Sieci Geodezyjnej ASG-EUPOS. W celu eliminacji błędów przypadkowych wpływających na dokładność wyznaczenia trasy kolejowej w następnym roku zespół przeprowadził dwie kampanie pomiarowe...
-
Zastosowanie transformacji falkowej do bezkontaktowej detekcji pęknięcia szyby.
PublikacjaW pracy przedstawiono wyniki badań nad zastosowaniem transformacji falkowej do bezkontaktowej detekcji pęknięć tafli szklanej, drogą analizy odebranego sygnału akustycznego. Przeprowadzono je w celu opracowania algorytmu detekcji, a następnie układu detektora spełniającego normy obowiązujące dla systemów alarmowych. Przedstawiono podstawy teoretyczne transformacji falkowej, z podkreśleniem jej cech korzystnych dla zastosowań do...
-
Ocena języków systemów ekspertowych dla celu implementacji baz wiedzy Systemu Wieloagentowego
PublikacjaW pracy dokonano oceny wybranych narzędzi do implementacji modelu baz wiedzy systemu wieloagentowego do oceny technologii informatycznych. Narzędzia te to języki programowania systemów ekspertowych. Jakkolwiek bardzo dobrze sprawdzają się one w zastosowaniach związanych z gromadzeniem wiedzy w postaci zarówno faktów, jak i reguł to może się okazać, że nie udaje się z ich wykorzystaniem zrealizować wszystkich wymagań zdefiniowanych...
-
Podaż na Mazowszu a rozwój klastrów. Cz. 3
PublikacjaAutorka identyfikuje i opisuje występujące na Mazowszu inicjatywy klastrowe, szczególną uwagę poświęcając klastrom rolniczym. W ostatnich latach obserwuje się systematyczny przyrost sformalizowanych układów klastrowych w całym kraju. W przypadku inicjatyw klastrowych w woj. mazowieckim - część z nich kształtuje się w sposób naturalny - w oparciu o występujące mechanizmy rynkowe, ale większość powstała i sformalizowała się w odpowiedzi...
-
Diagnostyka układów elektronicznych z wykorzystaniem magistrali testujących
PublikacjaPrzedstawiono przegląd magistral testujących przeznaczonych do diagnostyki układów elektronicznych: magistralę IEEE 1149.1 dla układów cyfrowych, magistralę IEEE 1149.4 dla układów mieszanych sygnałowo oraz magistralę IEEE 1149.6 dla układów cyfrowych sprzężonych pojemnościowo. Pokazano wyniki badań nad wykorzystaniem magistrali IEEE 1149.4 do pomiarów interkonektów typu RLC na pakietach układów elektronicznych. Do badań użyto...
-
Protokół SOAP i jego zastosowanie.
PublikacjaW pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...
-
Metody wymiarowania zasobów sieci w architekturze IIP Internetu Przyszłości
PublikacjaNiniejszy artykuł omawia założenia, strukturę oraz metody wymiarowania zasobów sieci wdrożone w architekturze Internetu Przyszłości w ramach projektu Inżynieria Internetu Przyszłości (IIP) realizowanego w latach 2010-2013. W szczególności artykuł opisuje założenia proponowanych modeli programowania liniowego wykorzystanych w celu rozdziału zasobów sieci (przepustowości łączy, mocy przetwarzania węzłów) pomiędzy Równoległymi Internetami....
-
DYNAMICZNA APLIKACJA INTERNETOWA SYMULACJI OBWODOWEJ MASZYNY INDUKCYJNEJ. UJĘCIE OBIEKTOWE
PublikacjaArtykuł dotyczy zastosowania dynamicznej aplikacji internetowa do symulacji obwodowej silnika indukcyjnego trójfazowego, wykorzystującej interfejs przeglądarki WWW. Model obwodowy silnika sformułowano w układzie osiach naturalnych i ujęciu metody energetycznej Lagrange’a. Implementację modelu maszyny w aplikacji internetowej wykonano w projekcie typu Web Forms, który jest elementem środowiska Microsoft Visual Studio. Kod programu...
-
Opracowanie optymalnych warunków rozdzielania i identyfikacji metabolitów ro lin z rodzaju droseraceae, z zastosowaniem wysokosprawnej kolumnowej chromatografii cieczowej= A research on the composition of eluent for separation of plant metabolites by column reversed phase liquid chromatography
PublikacjaOd kilku lat na świecie trwają badania składników roślin owadożernych wykazujących atrakcyjne właściwości biologicznie czynne, tj. działanie przeciwbakteryjne, przeciwgrzybowe, antyoksydacyjne, a być może, także, przeciwnowotworowe. Pozyskiwanie substancji biologicznieaktywnych z materiału naturalnego, na drodze hodowli in vitro a następnie ekstrakcji i rozdzielania jest bardziej korzystne pod względem ekonomicznym, niż ich wytwarzanie...
-
Jakość i relacje z klientami na rynku usług hotelarskich.
PublikacjaWraz z rozwojem gospodarki wolnorynkowej funkcjonowanie na rynku usług hotelarskich staje się coraz trudniejsze. Istotnym elementem staje się więc badanie jakości usług i podejmowanie na podstawie wyników tych badań efektywnych działań. Kluczowe jest zatem: zdefiniowanie sposobu postrzegania jakości przez klienta, zbudowanie skutecznego instrumentu pomiaru dla jakości usług hotelarskich i dogłębna analiza wyników dostarczanych...
-
Akustyczna analiza natężenia ruchu drogowego dla systemów zarządzania ruchem
PublikacjaW pracy przybliżono wybrane zagadnienia z dziedziny zarządzania transportem drogowym w Polsce i na świecie. W tym kontekście pzredstawiono potrzeby rynkowe, wymagania jak i możliwości w zakresie pozyskiwania informacji o aktualnym stanie sieci drogowych. Zaproponowano akustyczną metodę nadzorowania ruchu drogowego i jej możliwości w kontekście systemów zarządzania ruchem. Przedstawiono schemat akwizycji sygnału wraz z danymi odniesienia....
-
Wystawa Rekurancje - Potęgometria w ICS, Gdańsk 2019
PublikacjaREKURANCJE - POTĘGOMETRIA" - Pierwsza część tytułu wystawy -"Rekurancje” oznacza "poszerzenie granic w celu intensywniejszej aktywności wewnątrz ram". Proces ten realizuje się poprzez akty artystyczne, które można postrzegać jako różnicowanie systemów interakcyjnych na linii artysta - odbiorca; określanie funkcji i celów realizacji dzieła sztuki, badanie wpływu lokalnego środowiska na metodologię i sposób realizacji dzieła sztuki,...
-
Extracellular secretion of Pseudoalteromonas sp. cold-adapted esterase in Escherichia coli in the presence of Pseudoalteromonas sp. components of ABC transport system
PublikacjaEnzymy lipolityczne, głównie lipazy i esterazy, stanowią cenną grupę biokatalizatorów wykorzystywanych w przemyśle. Coraz większe zainteresowanie tą klasą enzymów sprawiło, że poszukuje się alternatywnych źródeł ich pozyskiwania. W celu zbadania wpływu białek transportu ABC Pseudoalteromonas sp. 643A na ekspresję genu, sekrecję i aktywność esterazy EstA z tego mikroorganizmu w systemie ekspresyjnym E. coli skonstruowano układ do...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
ZAAWANSOWANE SYSTEMY ENERGETYCZNE I PROGNOZA ICH DIAGNOZOWANIA
PublikacjaRozwój współczesnych systemów energetycznych opiera się w wielu przypadkach o wykorzystanie nowych lub też zasadniczej modernizacji starych koncepcji zastosowania przemian energetycznych. Każda z tych koncepcji szuka swojego miejsca w instalacjach przemysłowych. Te zaś tylko w ograniczonym przedziale czasowym wykorzystują swoją pełną tzn. projektową moc/wydajność. Dodatkowo już od pierwszych godzin po uruchomieniu te nowoczesne...
-
Drgania mechaniczne : Rozwiązywanie zagadnień z MATHCAD-em
PublikacjaAutor proponuje jednoczesne poznawanie teorii drgań mechanicznych i wdrażanie jej do analizy własności dynamicznych układów mechanicznych. Stosuje do tego celu wspomaganie komputerowe za pomocą programu MATHCAD. Wyjaśnia naturę zjawiska drgań mechanicznych i jego znaczenie w technice oraz wpływ na środowisko. Prezentuje też wzorcowe programy pomocne przy samodzielnym programowaniu obliczeń. Podaje zasady tworzenia modeli dyskretnych...
-
Śródlądowe budowle wodne -aspekty geotechniczne
PublikacjaW niniejszej pracy przedstawiono ogólne zasady programowanie badań geotechnicznych przyjęcia parametrów obliczeniowych, wymagań odnośnie mozliwych stanów granicznych oraz obciążenia działające na budowlę wodną wraz z analizą współczynników bezpieczeństwa stosowanych w budownictwie wodnym. W kolejnych rozdziałach omówiono metody badania bezpieczeństwa oraz weryfikacji stateczności ziemnych budowli wodnych, w tym stany graniczne...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
Metodyka tworzenia dynamicznych map hałasu w środowisku aglomeracji miejskiej z zastosowaniem gridu superkomputerowego
PublikacjaW rozprawie przedstawiono i zweryfikowano opracowaną przez autora metodę sporządzania aktualizowanych dynamicznie map hałasu. Oryginalnym podejściem jest zastosowanie potencjału gridu superkomputerowego jako środowiska do przeprowadzania obliczeń numerycznych w procesie modelowania źródeł i propagacji dźwięku. Dzięki temu możliwe stało się przeliczanie mapy hałasu obszaru wielkości dużego miasta w krótkich odstępach czasu. Autor...
-
Problemy wnioskowania z ontologii Semantic Web
PublikacjaIdea Semantic Web (Semantycznego Internetu) opiera się m.in. na ogłaszaniu w Internecie ontologii stanowiących opis pewnego fragmentu rzeczywistości. Aby miało to sens, ontologie te muszą być sformułowane w jednym, powszechnie akceptowanym języku. Takim językiem jest OWL-DL, promowany i standaryzowany przez konsorcjum W3C. Jest to język opary na formalizmie logicznym zwanym logiką opisową. W tym artykule, po krótkim i nieformalnym...
-
System inteligentnej nawigacji sterowanej głosem
PublikacjaW pracy rozważa się zagadnienie wykorzystania inteligentnego systemu nawigowania oraz przeglądania serwisu Internetowego z wykorzystaniem głosu. Projekt, na podstawie przeglądu zagadnień, scala istniejące rozwiązania, które umożliwiają sterowanie portalem internetowym za pomocą głosu w języku angielskim. Użytkownik otrzymuje możliwość wydawania komend głosowych, a także zapytań odnośnie zawartości portalu. W odróżnieniu od wielu...
-
Komputerowa rejestracja oraz analiza parametrów autonomicznego pojazdu elektrycznego
PublikacjaW referacie przedstawiono układ rejestrujący elektryczne oraz mechaniczne parametry auto-nomicznego pojazdu elektrycznego małej mocy, tj. wózka Melex 745. Pojazd wyposażony jest fabrycznie w przekształtnik energoelektroniczny realizujący płynny rozruch, jazdę oraz hamowanie odzyskowe. Układ rejestrujący oparty jest na przemysłowym komputerze PC wy-posażonym w kartę pomiarową. Zasilacz UPS daje możliwość rejestracji podczas jazdy...
-
Monitoring and diagnosis of quality and quantity in drinking water systems.
PublikacjaArtykuł przedstawia nowe podejście do inteligentnego monitorowania oraz diagnostyki Systemu Wodnego (WS) jako problem statusu, warunków operacyjnych oraz rozpoznawania zdarzeń. Oprogramowanie komputerowego systemu monitorowania i diagnostyki zawiera narzędzia dla identyfikacji modeli dyskretnych statusów oraz określenia parametrów ilości i jakości wody dla każdego statusu. Dla każdego stanu decyzje podejmowane są przy użyciu metody...
-
Elektryczne autonomiczne jednostki trakcyjne na linii Pomorskiej Kolei Metropolitalnej?
PublikacjaZasobniki energii są instalowane na pokładach elektrycznych pojazdów szynowych głównie w celu odzyskiwania energii hamowania. Postęp technologiczny w zakresie energoelektroniki i magazynowania energii umożliwił wykorzystanie energii elektrycznej do autonomicznej jazdy pojazdów w przypadku awarii sieci trakcyjnej oraz na niezelektryfikowanych odcinkach linii. Zastosowanie te mogą być alternatywą dla sieci trakcyjnej i mają miejsca...
-
Właściwie przygotowanie przedsięwzięcia budowlanego głównym czynnikiem osiągnięcia jego sukcesu
Publikacjaw opracowaniu przedstawiono wyniki analizy czynników sukcesu realizacji wielkiego przedsięwzięcia budowlanego finansowanego ze źródeł publicznych na przykładzie budowy stadionu piłkarskiego w Gdańsku -Letnicy. Przedmiotem analizy była faza przygotowawcza tj. od właściwej inicjacji, którą można datować na przełom 2005 i 2006 roku do podpisania umowy z Generalnym Wykonawcą budowy stadionu. Na tle kolejno realizowanych procesach...
-
KOOPERACJA CZY KOOPETYCJA KORPORACJI PRAWNICZYCH? – POWIĄZANIA SIECIOWE
PublikacjaCelem pracy było udzielenie odpowiedzi na pytanie jaki typ relacji charakteryzuje terytorialne sieci międzykorporacyjne, czy są to sieci regulacyjne czy też dobrowolne oraz jakie korzyści uzyskują podmioty je tworzące? Optymalnym narzędziem, umożliwiającym wspólne zdobywanie wiedzy i uczenie się zarówno z partnerem, jak i od partnera oraz łączenie komplementarnych elementów pozwalających na uzyskiwanie efektów synergicznych, np....
-
BADANIA MARKETINGOWE A WYNIKI NOWYCH PRODUKTÓW – EFEKT MEDIACYJNY JAKOŚCI INFORMACJI RYNKOWYCH
PublikacjaCelem pracy jest empiryczna weryfikacja efektu mediacyjnego pomiędzy wykorzystaniem badań marketingowych w zakresie kształtowania nowych produktów a wynikami tych produktów poprzez jakość informacji rynkowych. Efekt taki ma uzasadnienie merytoryczne, gdyż uzyskiwanie informacji rynkowych za pomocą badań marketingowych powinno skutkować wysoką jakością tych informacji, wykorzystanie zaś informacji o wysokiej jakości przy wdrażaniu...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
BC-MPI: running an mpi application on multiple clusters with beesycluster connectivity
PublikacjaW artykule zaproponowano nowy pakiet BC-MPI, który umożliwiauruchomienie aplikacji MPI na wielu klastrach z różnymi implementacjami MPI. Wykorzystuje dedykowane implementacje MPIdo komunikacji wewnątrz klastrów oraz tryb MPI THREAD MULTIPLE dokomunikacji pomiędzy klastrami w dodatkowych wątkach aplikacji MPI. Ponadto, aplikacja BC-MPI może być automatycznie skompilowanai uruchomiona przez warstwę pośrednią BeesyCluster. BeesyClusterumożliwia...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...