Filtry
wszystkich: 3339
wybranych: 2470
-
Katalog
- Publikacje 2470 wyników po odfiltrowaniu
- Czasopisma 4 wyników po odfiltrowaniu
- Konferencje 1 wyników po odfiltrowaniu
- Wydawnictwa 10 wyników po odfiltrowaniu
- Osoby 131 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 28 wyników po odfiltrowaniu
- Laboratoria 5 wyników po odfiltrowaniu
- Zespoły Badawcze 6 wyników po odfiltrowaniu
- Aparatura Badawcza 13 wyników po odfiltrowaniu
- Kursy Online 363 wyników po odfiltrowaniu
- Wydarzenia 19 wyników po odfiltrowaniu
- Dane Badawcze 279 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: siec dostepowa
-
A Paradigm for HV, MV, LV Distribution Grid Development Planning
PublikacjaIn the literature, including that relating to businesses in the energy (and power) sector, the concept of these organizations’ operating paradigm may be found. The paper discusses the concept of the paradigm, with a focus on the power grid development planning paradigm. Against this background, issues related to energy security and power systems development trends and problems are presented. A new paradigm is proposed for distribution...
-
Methodology for developing Web-Based applications from reusable components using open source tools
PublikacjaGlobalna sieć stwarza nowe mozliwości dla projektantów IT. Pozwala na budowanie aplikacji z wielu części zwanych komponentami i rozproszonych w różnych miejscach sieci. metodologia wskazuje jak zbudować wszystkie elementy systemu: warstwę logiki biznesowej, dostępu do danych oraz prezentacji z gruboziarnistych komponentów. Takie mozliwości daje język Java i powiązane z nim technologie open-source: EJB do tworzenia komponentów biznesowych...
-
PSoC embedded systems and its potential applications in wireless sensors network
PublikacjaW artykule zostanie przedstawiona koncepcja bezprzewodowej sieci sensorowej z wykorzystaniem mikrokontrolerów PSoC firmy Cypress. Mikrokontrolery PSoC (ang. Programmable System on a Chip) to 8-bitowe uniwersalne układy programowalne znajdujące zastosowanie między innymi w przemyśle, elektronice medycznej, telekomunikacji i samochodowych systemach sterowania. Mikrokontrolery PSoC pozwalają użytkownikom wybierać rodzaj i liczbę peryferiów...
-
Topology improvements in scale-free networks when assuring security and survivability
PublikacjaW artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...
-
Relability of distributed networks
PublikacjaNiezawodność sieci jest jednym z parametrów opisujących jakość sieci. Jako parametr niezawodnościowy przyjęto liczbę niezależnych tras pomiędzy każdą parą węzłów. Podano dwie metody projektowania niezawodnych sieci. Jedna z nich wyznacza niezawodną strukturę sieci o minimalnym koszcie, druga wyznacza niezawodną strukturę z minimalną liczbą kanałów.
-
Application of neural networks for turbine rotor trajectory investigation.
PublikacjaW pracy przedstawiono rezultaty badań sieci neuronowych przewidujących trajektorię wirnika turbinowego uzyskanych ze stanowiska turbiny modelowej. Badania wykazały, iż sieci neuronowe wydają się być z powodzeniem zastosowane do przewidywania trajektorii ruchu wirnika turbiny. Najważniejszym zadaniem wydaje się poprawne określenie wektorów sygnałów wejściowych oraz wyjściowych jak również prawidłowe stworzenie sieci neuronowej....
-
Linear antenna microwave chemical vapour deposition of diamond films on long-period fiber gratings for bio-sensing applications
PublikacjaThe growth processes of nanocrystalline diamond (NCD) thin films on fused silica optical fibers with UV-induced long-period gratings (LPGs) were investigated with regard to biosensing applications. The films were deposited using a linear antenna microwave plasma enhanced chemical vapor deposition system, which allows for the growth of diamond at temperatures below 350°C. The films exhibited a high refractive index n = 2.32, as...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Metodologia tworzenia szczegółowych scenariuszy dla oceny współpracy sygnalizacji w sieciach ISDN i IP
PublikacjaTworzenie wspólnej platformy dla świadczenia usług w globalnej infrastrukturze sieci telekomunikacyjnej w sytuacji, gdy użytkownicy dołączeni są do sieci o różnych technologiach wymaga zapewnienia możliwości dwukierunkowego przetwarzania informacji użytkowników oraz zapewnienia możliwości przekazywania między sieciami informacji niezbędnych dla realizacji usług w każdej ze współpracujących sieci. W referacie przedstawiono trzyetapową...
-
A new role-switching mechanism optimizing the coexistence of bluetooth and wi-fi networks
PublikacjaPasmo ISM jest wykorzystywane przez sieci bezprzewodowe różnych technologii. Z tego powodu niezbędne jest opracowanie odpowiednich mechanizmów podnoszących efektywność pracy urządeń w środowisku współistniejących sieci. W artykule rozpatrywany jest problem wzajemnych interferencji pomiędzy nadajnikami IEEE 802.11b (Wi-Fi) oraz urządzeniami Bluetooth. Zaproponowano metodę optymalizacji określania topologii sieci BT, skutkującą...
-
Extended generalized blockmodeling for compound communities and external actors
PublikacjaWiększość sieci społecznych charakteryzuje się swoją wewnętrzną, unikatową strukturą. W artykule poddano analizie sieci społeczne złożone z wielu mniejszych grup społecznościowych, które określamy mianem złożonych sieci społecznych. Dla tego typu sieci zaproponowano rozszerzenie metody ogólnego modelowania blokowego biorąc pod uwagę specyficzną strukturę złożonych sieci społecznych oraz ich relacje z zewnętrznymi aktorami. W oparciu...
-
Weryfikacja autentyczności kolorów na zdjęciach wykonanych w technice analogowej
PublikacjaW artykule opisano zagadnienie odróżniania historycznych fotografii pomiędzy oryginalnie kolorowe a koloryzowane. Rozważono problem doboru zdjęć pod względem technologii, w jakiej zostały wykonane. Następnie wykorzystując sieci neuronowe już w części wyuczone na innych zbiorach danych, sprawdzono ich efektywność w rozwiązywaniu badanego problemu. Rozważono wpływ rozmiaru obrazu podanego na wejściu, architektury zastosowanej sieci,...
-
Hardware-Software Implementation of a Sensor Network for CityTraffic Monitoring Using the FPGA- and ASIC-Based Sensor Nodes
PublikacjaArtykuł opisuje prototypową sieć sensorową do monitorowania ruchu pojazdów w mieście. Węzły sieci sensorowej, wyposażone w kamerę o niskiej rozdzielczości, obserwują ulice i wykrywają poruszające się obiekty. Detekcja obiektów jest realizowana w oparciu o własny algorytm segmentacji obrazów, wykorzystujący podwójne odejmowanie tła, wykrywanie krawędzi i cieni, działający na dedykowanym systemie mikroelektronicznym typu ''System...
-
Characteristics of the topology of the Internet
PublikacjaRozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.
-
Neuronowy model mocy farmy wiatrowej
PublikacjaPopularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....
-
Neuronowy model mocy farmy wiatrowej
PublikacjaPopularność i rosnące możliwości sztucznych sieci neuronowych przyczyniają się do coraz to szerszego zastosowania przemysłowego. Szybki przyrost mocy elektrowni wiatrowych w krajowej sieci elektroenergetycznej (KSE) stawia trudne zadanie bilansowania mocy przed krajowymi Operatorami Sieci Dystrybucyjnych (OSD) i Operatorem Sieci Przesyłowej (OSP). Prawnym obowiązkiem prognozowania mocy farmy wiatrowej obarczony jest właściciel....
-
Ethernet end-to-end. Eine universelle Netzwerktechnologie
PublikacjaW monografii przedstawiono rozwiazania stosowane w siecich Ethernet. Po prezentacji podstaw działania sieci Ethernet, omówiono wszystkie najnowsze rozwišzania umożliwiające zdominownie przez Ethernet nie tylko sieci lokalnych LAN, ale także MAN, WAN, sieci dostępowych oraz przemysłowych. Dokonano opisu i analizy koncepcji Ethernet End-to-End.
-
An application of neural network for Structural Health Monitoring of an adaptive wing with an array of FBG sensors
PublikacjaW pracy przedstwiono możliwości zastoswania sieci czujników FBG i sztucznych sieci neuronowych do detekcji uszkodzeń w poszyciu adaptacyjnego skrzydła.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
On reducing the value of aggregate restoration time when assuring survivability in scale-free networks.
PublikacjaReferat dotyczy zapewniania przeżywalności połączeń w rozległych sieciach bezskalowych. Zaproponowano metrykę pozwalającą omijać centra sieci, a tym samym zmniejszać ilość połączeń wymagających odtwarzania na skutek awarii węzła. Wyniki dla sieci bezskalowych porównywane są z wynikami dla sieci losowych. Uzyskane wyniki potwierdzają efektywność metryki w sieciach bezskalowych.
-
Wpływ przepływów pożarowych na jakość wody
PublikacjaHydraulika sieci o niewielkich przepływach. Zaburzenia przy przepływie pożarowym. Stagnacja wody w sieci, zagniwanie. Poszukiwanie akceptowalnych rozwiązań. Propozycje rozwiązania problemu.
-
Strategiczne i operacyjne uwarunkowania wdrożeń innowacji w kontekście gospodarki sieciowej
PublikacjaInnowacyjność, relacje, współpraca i wiedza stanowią kluczowe czynniki determinujące przewagę konkurencyjną w gospodarce sie- ciowej [Tapscott 1999; Perechuda 2007; Mazurek 2012]. Celem artykułu jest wskazanie elementów wpływających na sukces procesu identyfikacji, a następnie wdrożenia nowych produktów na podstawie zidentyfikowanych powyżej determinant. Autorzy wskazują, iż nie każda innowacja jest źródłem wartości, podają definicję...
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej – wymagania i kryteria
PublikacjaNiniejsza praca poświęcona jest zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w cyklu życia z uwzględnieniem norm międzynarodowych PN-ENIEC 61508 i PN-ENIEC 61511 oraz zarządzaniu bezpieczeństwem informacji w systemach i sieciach komputerowych w nawiązaniu do wytycznych OECD i wymagań normy PN-ISO/IEC 27001. Rozważa się przykłady skupionych i rozproszonych sieci komputerowych pełniących funkcje monitorowania, sterowania...
-
Imminent threats analysis and security level evaluation in social networks
PublikacjaRozprawa doktorska poświęcona jest analizie nadciągających zagrożeń w sieciach społecznych. Dotyczy to takich zjawisk jak spam, phishing, kradzież tożsamości czy ataki na systemy reputacji w serwisach aukcji internetowych. W pracy zaproponowano metodę pozwalającą na wczesne wykrycie zagrożeń w sieciach społecznych w oparciu o zdefiniowane modele zachowań aktorów sieci. Modele zachowań tworzone są za pomocą podgrafów wzorcowych...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Synergia i konwergencja podstawą rozwoju nowoczesnych technologii informacyjnych.
PublikacjaElektronika, telekomunikacja i informatyka są nowoczesnymi dyscyplinami nauki i techniki, które rozwijając się, w znacznej mierze niezależnie, wpływają na siebie wzajemnie, wprowadzając nowe, dodatkowe wartości (synergia) oraz kreując wspólną wizję świata cyfrowego (konwergencja i globalizacja). W pracy zaprezentowano zarówno stan rozwoju tych dyscyplin, jak i przyszłościową ich wizję. Zwrócono uwagę na nowe technologie elektroniczne,...
-
Miary jakości transmisji głosu w technologii VoIP.
PublikacjaPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
The practical implementation of security models and strategies in an academic network infrastuctures
PublikacjaArtykuł prezentuje modele i strategie bezpieczeństwa dotyczące infrastruktury sieciowej. Rozważone zostały typowe zagrożenia oraz mechanizmy bezpieczeństwa sieci komputerowej. Wymienione zostały także różnice w polityce bezpieczeństwa pomiędzy komputerową siecią komercyjną a akademicką. Opisano proces analizy ryzyka dla akademickiej sieci komputerowej oraz wskazany został sposób oszacowania wymaganego poziomu bezpieczeństwa sieci.
-
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
PublikacjaW niniejszym rozdziale monografii przedstawiono bardzo aktualną problematykę związaną z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej w obiektach infrastruktury krytycznej, wykorzystujących przemysłową sieć komputerową, z uwzględnieniem zagadnień ochrony informacji. W obiektach tego typu systemy sterowania i automatyki zabezpieczeniowej są projektowane jako systemy rozproszone,...
-
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublikacjaPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Zastosowanie algorytmu ewolucyjnego do uczenia neuronowego regulatora napięcia generatora synchronicznego. Evolutionary algorithm for training a neural network of synchronous generator voltage controller
PublikacjaNajpopularniejsza metoda uczenia wielowarstwowych sieci neuronowych -metoda wstecznej propagacji błędu - charakteryzuje się słabą efektywnością. Z tego względu podejmowane są próby stosowania innych metod do uczenia sieci. W pracy przedstawiono wyniki uczenia sieci realizującej regulator neuronowy, za pomocą algorytmu ewolucyjnego. Obliczenia symulacyjne potwierdziły dobrą zbieżność algorytmu ewolucyjnego w tym zastosowaniu.
-
Weryfikacja Poziomów Nienaruszalności Bezpieczeństwa z uwzględnieniem Zagadnień Ochrony Informacji
PublikacjaNiniejszy rozdział poświęcono wybranym istotnym zagadnieniom analizy bezpieczeństwa funkcjonalnego, w szczególności weryfikacji poziomów nienaruszalności bezpieczeństwa SIL funkcji bezpieczeństwa implementowanych w rozproszonych systemach sterowania i zabezpieczeń z uwzględnieniem zagadnień ochrony informacji. Zaproponowano metodę opartą na informacji ilościowej i jakościowej do weryfikacji SIL (IEC 61508, 61511) z uwzględnieniem...
-
Quality negotiation mechanism for e-learning platforms
PublikacjaZarządzanie jakością w aplikacjach działających w środowiskach sieci WEB opiera się na zadaniach związanych z wykrywaniem jakości połączenia klient - serwer oraz na optymalnym przydziale zasobów wedle jakości takowego połączenia. Optymalne zarządzanie jakością zależy od wypracowanego kompromisu pomiędzy jakością łącza a jakości transportowanego łączem zasobu. Artykuł opisuje możliwy do implementacji mechanizm odpowiedzialny za...
-
Klasyfikacja emocji w muzyce filmowej z wykorzystaniem uczenia głębokiego
PublikacjaPraca przedstawia zagadnienia związane z klasyfikacją emocji w muzyce filmowej. W artykule zaproponowano model emocji zawierający dziewięć stanów emocjonalnych, do których przypisany jest kolor zgodnie z teorią koloru w filmie. Kolejne kroki eksperymentu obejmowały wybór muzyki filmowej do testów (baza Epidemic Sound), przygotowanie założeń ankiety oraz modelu emocji wykorzystywanych w testach odsłuchowych, a także konstrukcję...
-
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
System do badania odporności na zakłócenia komunikacji liczników energii wykorzystujących technologię PRIME.
PublikacjaTechnologia PRIME umożliwia przesyłanie sygnału informacyjnego (np. o zużyciu energii przez poszczególnych odbiorców) za pośrednictwem linii elektroenergetycznej. Zakłócenia występujące w sieci mogą jednak utrudniać prawidłową komunikację między urządzeniami podłączonymi do tej sieci. W celu zbadania wrażliwości urządzeń wykorzystujących technologię PRIME na zakłócenia zbudowano sprzęg AMI-Z1 umożliwiający wprowadzanie do sieci...
-
Primary role identification in dynamic social networks
PublikacjaIdentyfikacja ról w sieci społecznej jest jednym z podstawowych zagadnień analizy takich sieci. W artykule przedstawiamy nowe podejście do tego zagadnienia. Pokazujemy w jaki sposób można dokonać identyfikacji ról poprzez wykorzystanie zaproponowanego modelu zachowań aktorów. Model taki tworzą podgrafy wzorcowe oraz diagramy stanów okreslające sekwencje aktywności w zachowaniu aktorów. Na bazie wyznaczonych modeli zachowań oraz...
-
Special model for coated woven fabrics.
PublikacjaW pracy przedstawiono podstawowe równania konstytutywne modelu sieci gęstej oraz podano parametry materiałowe dla dwu wybranych tkanin technicznych. Opisano specjalny model elementu skończonego w płaskim stanie naprężenia, który opisuje typowe właściwości tkaniny technicznej. Zaproponowano rozszerzony wariant modelu sieci gęstej, tzw. Warstwowy model sieci gęstej, w celu bezpośredniego uwzględnienia wpływu pokrycia.
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
Przeglad metod skanowania w bezprzewodowych sieciach likalnych standardu IEEE 802.11
PublikacjaProcedura skanowania dostępnych sieci bezprzewodowych odgrywa istotną role w trakcie podłączania stacji roboczej do punktu dostępowego sieci IEEE 802.11. Ma ona także istotny wpływ na efektywność przełączania w przypadku zmiany punktu podłączenia do sieci WIFI dla węzłów mobilnych. Prace badawcze wskazują, że procedura ta, realizowana zgodnie ze standardowymi mechanizmami, może być krytycznym czynnikiem uniemożliwiającym spełnienie...
-
Survivability issues in IP-MPLS networks.
PublikacjaW pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywności ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Survivability issues in op-mpls networks
PublikacjaW pracy przedstawiono model oceny przeżywalności sieci IP-MPLS zaimplementowanej bezpośrednio na optycznej sieci WDM. Założono zaplanowane z góry zabezpieczenia aktywnych ścieżek od krańca do krańca przez ścieżki węzłowo-rozłączne dedykowane bądź współdzielone. Przyjęto, że naprawa sieci zaczyna się w warstwie IP, a następnie obejmuje ścieżki optyczne. Zadanie optymalizacji tras IP i ich odwzorowanie na ścieżki optyczne zdekomponowano...
-
Modelowanie kanału radiowego w sieciach WBAN
PublikacjaScharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.
-
Zarządzanie bezpieczeństwem funkcjonalnym w przemyśle
PublikacjaNiniejszą pracę poświęcono aktualnym zagadnieniom zarządzania bezpieczeństwem funkcjonalnym w nawiązaniu do wymagań normy międzynarodowej IEC 61508:2010 w kontekście międzynarodowych przewodników dotyczących całościowego zarządzania bezpieczeństwem w zakładach przemysłu procesorowego. Przedstawiono zagadnienia analizy i oceny ryzyka zorientowane na określenie wymaganego poziomu nienaruszalności SIL (Safety Integrity Level) funkcji...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Metaheurystyki sztucznej inteligencji w wybranych grach komputerowych
PublikacjaW pracy omówiono trzy metaheurystyki sztucznej inteligencji, które mogą stać się źródłem inspiracji dla projektantów gier komputerowych. Pokazano, w jaki sposób zastosowano algorytm mrówkowy, algorytm genetyczny i algorytm tabu search w grach komputerowych zaprojektowanych przez studentów Politechniki Gdańskiej. W szczególności, odniesiono się do problematyki wyznaczania trajektorii przemieszczających się obiektów...