Filtry
wszystkich: 3595
wybranych: 2809
-
Katalog
- Publikacje 2809 wyników po odfiltrowaniu
- Czasopisma 23 wyników po odfiltrowaniu
- Wydawnictwa 4 wyników po odfiltrowaniu
- Osoby 167 wyników po odfiltrowaniu
- Wynalazki 14 wyników po odfiltrowaniu
- Projekty 42 wyników po odfiltrowaniu
- Laboratoria 6 wyników po odfiltrowaniu
- Zespoły Badawcze 14 wyników po odfiltrowaniu
- Aparatura Badawcza 5 wyników po odfiltrowaniu
- Kursy Online 414 wyników po odfiltrowaniu
- Wydarzenia 22 wyników po odfiltrowaniu
- Dane Badawcze 75 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczenstwo sieci
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część I
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część II
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Korporacja Guggenheima- globalny charakter sieci muzeów a tożsamość miasta = Guggenheim's Corporation- global character of museums' network vresus city identity
PublikacjaFundacja Solomona R. Guggenheima jest instytucją zajmującą się promowaniem współczesnej kultury wizualnej za pomocą organizowanych wystaw, badań, programów edukacyjnych oraz publikacji. Architektura obiektów wystawienniczych związanych z Fundacją, jest przedmiotem i zarazem pełni rolę środka promocji współczesnej sztuki. Status instytucji przewiduje globalną ekspansję, jednak dotychczas w gestii władz Fundacji znajdują się: siedziba...
-
Wpływ mieszania wody podziemnej z różnych pięter wodonośnych na jej stabilność chemiczną i biologiczną w sieci wodociągowej
PublikacjaW pracy przedstawiono wyniki badań nad wpływem mieszania wód pochodzących z dwóch różnych pięter wodonośnych (wód czwartorzędowych, uzdatnionych oraz wód kredowych, nieuzdatnionych) na ich fizykochemiczną i biologiczną stabilność. Oznaczenie ogólnej liczby bakterii żywych i martwych w próbkach wody wykonano w preparatach mikroskopowych wybarwionych fluorochromem DAPI. Badania fizykochemicznej stabilności wody na podstawie potencjalnej...
-
Zastosowanie metod transformacji grafu topologii sieci teleinformatycznej w wyznaczaniu niezawodnych tras transmisji ukierunkowane na redukcję czasu obliczeń
PublikacjaCelem pracy jest zaprezentowanie autorskich metod zapewniania niezawodności transmisji wieloskokowej przy wykorzystaniu proponowanych technik transformacji ukierunkowanych na ograniczenie czasu wyznaczania tras, jak i na umożliwienie obsługi przez sieć większej liczby żądań dzięki redukcji zapotrzebowania na zasoby sieci w scenariuszach ochrony przed awarią wielokrotną oraz opracowaniu mechanizmów doboru tras ukierunkowanych na...
-
Integracja międzywarstwowa protokołów RM-AODV Multicast DNS i IPv6 Neighbor Discovery w środowisku sieci standardu IEEE 802.11s
PublikacjaWraz z rozwojem bezprzewodowych technik transmisyjnych oraz wzrostem liczby i zasobów urządzeń mobilnych, wzrasta również popularność sieci bezprzewodowe o architekturze mesh, które znajdują rozliczne zastosowania w systemach dostępowych i dystrybucyjnych. W artykule przedstawiono krótką analizę efektywności działania protokołów IPv6 Neighbor Discovery oraz Multicast DNS w środowisku sieci IEEE 802.11s oraz propozycję metody jej...
-
WYKORZYSTANIE SIECI NEURONOWYCH I METODY WEKTORÓW NOŚNYCH SVM W PROCESIE ROZPOZNAWANIA AKTYWNOŚCI RUCHOWEJ PACJENTÓW DOTKNIĘTYCH CHOROBĄ PARKINSONA
PublikacjaChoroba Parkinsona (ang. PD - Parkinson Disease) zaliczana jest do grupy chorób neurodegeneracyjnych. Jest to powoli postępująca choroba zwyrodnieniowa ośrodkowego układu nerwowego. Jej powstawanie związane jest z zaburzeniem produkcji dopaminy przez komórki nerwowe mózgu. Choroba manifestuje się zaburzeniami ruchowymi. Przyczyna występowania tego typu zaburzeń nie została do końca wyjaśniona. Leczenie osób dotkniętych PD oparte...
-
Sterowanie stopniem wejściowym izolowanego wielopoziomowego przekształtnika kaskadowego DC-AC w napędzie EZT zasilanym z sieci trakcyjnej 3kV
PublikacjaW artykule przedstawiono wybraną problematykę sterowania wielopoziomowego przekształtnika DC-DC stanowiącego stopień wejściowy przekształtnika napędowego, przeznaczonego do napędów elektrycznych zespołów trakcyjnych (EZT). Sterowanie napędem trakcyjnym powinno uwzględniać właściwości sieci trakcyjnej 3kV DC: skokowe zmiany napięcia i przerwy w zasilaniu, m.in. spowodowane przejazdem odbieraka prądu przez izolatory sekcyjne. Proponowany...
-
Wykorzystanie źródeł rozproszonych zainstalowanych w sieci SN do celów regulacji U i Q - praca w stanie ustalonym
PublikacjaW artykule przedstawiono i omówiono przykładowe wyniki badań pokazujące potencjalne możliwości wykorzystania źródeł rozproszonych zainstalowanych w sieci SN, w procesie sterowania U i Q.
-
Metodologia budowy modelu sieci połączonych systemów UCTE i obliczania wskaźników służączych do oceny zagrożeń współpracy systemu europejskiego.
PublikacjaLiberalizacja rynku energii doprowadziła do znacznego zwiększenia obrotów energią elektryczną pomiędzy systemami elektroenergetycznymi. Operatorzy Systemów Przesyłowych są zobligowania do prognozowania rozpływow mocy w połączonych systemach i identyfikowania zagrożeń systemowych nawet w cyklach dobowych - na dzień nastepny. w referacie zostana omówione elementy występujące w procesie tworzenia modelu sieci przesyłowej systemów...
-
Nowy sposób zmniejszania całki Joule´a w obwodzie zabezpieczanym bezpiecznikiem topikowym i wartości prądu ograniczonego w sieci zasilającej
PublikacjaPrzedstawiono prosty i tani sposób zmniejszania wartości całkowitej całki Joule´a I2t przepuszczanej przez bezpiecznik topikowy w czasie wyłączania zwarcia, zmniejszania prądu ograniczonego w sieci zasilającej i zmniejszania energii przepięć generowanych przy wyłączaniu prądu przez bezpiecznik.
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublikacjaCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Pojazdy elektryczne - rozwój technologii. Układy ładowania i współpraca z siecią elektroenergetyczną
PublikacjaW artykule przedstawiono zagadnienia związane z pojazdami elektrycznymi o zasilaniu akumulatorowym. Wskazano aktualne trendy rozwojowe oraz możliwości eksploatacyjne. Pokazano przykładowe rozwiązanie prototypowego pojazdu i zagadnienia sterowania układem napędowym oraz optymalnym rozdziałem energii. Poruszono problemy wpływu dużej liczby samochodów elektrycznych na sieć elektroenergetyczną - wzrost zapotrzebowania na energię. Wskazano...
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
A method for assessing hazards, risks and safety of damaged ships at sea
PublikacjaPrzedstawiono wybrane problemy związane z metodą oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka, w warunkach eksploatacyjnych. Omówiono zakres oceny bezpieczeństwa i analizy ryzyka w odniesieniu do zagadnienia zachowania się statku uszkodzonego na morzu. Analiza ryzyka oparta jest na zastosowaniu elementów Formalnej Oceny Bezpieczeństwa FSA. Opisano główne kroki analizy ryzyka. Podano podstawowe...
-
Rola systemu zarządzania energią elektryczną SEMS w poprawie bezpieczeństwa energetycznego obiektów i optymalizacji kosztów zakupu energii elektrycznej
Publikacja -
Koncepcje Unii Europejskiej jako aktora na arenie międzynarodowej a rozwój aktywności w zakresie polityki zagranicznej, bezpieczeństwa i obrony
Publikacja -
Możliwości osiągnięcia poszczególnych głównych celów działań poprawy bezpieczeństwa ruchu drogowego poprzez kształtowanie bezpiecznych zachowań w ruchu drogowym
PublikacjaRozdział dotyczy kształtowania bezpiecznych postaw w ruchu drogowym, takich, jak nieprzekraczanie dopuszczalnej prędkości, respektowanie czerwonego światła, stosowanie pasów bezpieczeństwa, eliminacja nietrzeźwych kierowców.
-
Jak zmniejszyć poziom ryzyka pieszych w ruchu drogowym w Polsce?
PublikacjaAnaliza czynników wpływających na bezpieczeństwo pieszych.Niezbędne działania na rzecz bezpieczeństwa pieszych.Działania w programie GAMBIT 2005 w zakresie ochrony pieszych.
-
Kontrolowane wywrócenie żurawia jako sposób jego złomowania. IV Międzynarodowa Konferencja Naukowo-Techniczna Napędy Maszyn Transportowych - 2002 ''Bezpieczeństwo w eksploatacji maszyn''.
PublikacjaW następstwie katastrofy suwnicy bramowej Q=3x300t uszkodzony został żuraw czteroczłonowy. przedstawiono sposób złomowania żurawia.
-
Effectiveness of bluetooth scatternet coexisting with ieee 802.11b
PublikacjaArtykuł dotyka problematyki wzajemnych interferencji sieci Bluetooth i IEEE 802.11b. W szczególności analizowano wpływ transmisji 802.11b na pracę pojedynczej pikosieci w danym scatternecie BT.
-
Usługi publiczne jako czynnik miastotwórczy i wyznacznik rangi miasta w sieci osadniczej na przykładzie małych miast Polski północnej
PublikacjaMałe miasta, podobnie jak większe, pełnią różne funkcje egzogeniczne wyspecjalizowane, a także funkcje standardowe, zwane też centralnymi (Domański 1972), polegające na obsłudze bliskiego, a nieraz też dalszego otoczenia. Są z tego powodu koncentracjami miejsc pracy dla mieszkańców swoich i otoczenia. Jedną z funkcji miastotwórczych są usługi. Ich udział w strukturze zatrudnienia, jak wykazywał Fourastier (Goryński 1966) rośnie...
-
Wielopoziomowy przekształtnik trakcyjny SiC z izolacją od sieci 3kV DC realizowaną za pomocą transformatorów 30kHz do napędów EZT
PublikacjaW referacie przedstawiono wielopoziomowy izolowany kaskadowy przekształtnik DC-AC z tranzystorami SiC MOSFET 1,2kV, przeznaczony do napędów elektrycznych zespołów trakcyjnych (EZT). Zaproponowana konstrukcja przekształtnika, przeznaczonego do pracy przy zasilaniu z sieci trakcyjnej 3kV DC, spełnia założenia energoelektronicznego transformatora trakcyjnego (z ang. Power Electronic Traction Transformer). Budowa modułowa z niskonapięciowych...
-
The influence of oscillatory low pressure on bacteria number in groundwater supplied to distribution system
PublikacjaPrzedstawiono wyniki wstępnych badań laboratoryjnych nad wpływem stałego podwyższonego ciśnienia oraz częstych i gwałtownych jego zmian na liczbę bakterii w wodzie podziemnej. Określono zmiany liczby bakterii heterotroficznych (na agarze R2A) oraz całkowitej liczby bakterii (DAPI) w wodzie podziemnej (w temperaturze 20 st.C w okresie 96 h) poddawanej ciągłemu ciśnieniu 0,6 MPa i porównano z uzyskanymi w wodzie poddanej gwałtownym...
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Jak zmniejszyć poziom ryzyka pieszych w ruchu drogowym w Polsce ?
PublikacjaAnaliza czynników wpływających na bezpieczeństwo pieszych. Niezbędne działania na rzecz bezpieczeństwa pieszych. Działania w programie GAMBIT 2005 w zakresie ochrony pieszych.
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Remote task submission and publishing in BeesyCluster: security and efficiency of Web Service interface
PublikacjaPrezentujemy nowy system BeesyCluster, który stanowi łatwy w użyciu portal dostępowy do rozszerzalnej sieci usług wdrożonych i opublikowanych na klastrach/komputerach PC z wirtualnymi płatnościami za wykorzystanie usług. Administratorzy/użytkownicy mogą dołączać klastry/komputery PC dostępne poprzez SSH kliknięciem myszy bez konieczności dalszej konfiguracji na klastrze/komputerze PC udostępniającego. Ponadto, użytkownicy mogą...
-
Metody i narzędzia prewencyjne w projektowaniu i eksploatacji dróg
PublikacjaSpośród wielu systemowych elementów zarządzania bezpieczeństwem infrastruktury drogowej, wyróżnić można cztery rodzaje działań mające charakter prewencyjny, a mianowicie: Ocena oddziaływania na bezpieczeństwo ruchu, Audyt bezpieczeństwa ruchu drogowego, Zarządzanie bezpiecezństwem sieci drogowej i Przeglądy dróg. Działania te, jako środki prewencyjne w projektowaniu i eksploatacji dróg powinny stanowić spójny system ocen projektowanych...
-
Prevention methods and tools in road designing and maintenance
PublikacjaSpośród wielu systemowych elementów zarządzania bezpieczeństwem infrastruktury drogowej, wyróżnić można cztery rodzaje działań mające charakter prewencyjny, a mianowicie: Ocena oddziaływania na bezpieczeństwo ruchu, Audyt bezpieczeństwa ruchu drogowego, Zarządzanie bezpiecezństwem sieci drogowej i Przeglądy dróg. Działania te, jako środki prewencyjne w projektowaniu i eksploatacji dróg powinny stanowić spójny system ocen projektowanych...
-
Modeling of Performance And Safety of a Multi-Task Unmanned Autonomous Maritime Vehicle / Modelowanie Ruchu i Bezpieczeństwa Wielozadaniowego Bezzałogowego Autonomicznego Pojazdu Wodnego
Publikacja -
Okresowa pięcioletnia i roczna ocena stanu technicznego, stopnia bezpieczeństwa oraz przydatności elektrowni wodnych na rzekach Radunia i Wierzyca
PublikacjaOpracowanie zawiera okresową ocenę stanu technicznego i stopnia bezpieczeństwa elektrowni wodnych na rzekach Radunia i Wierzyca, analizę przemieszczeń reperów kontrolowanych, analizę piezometryczną oraz wnioski służące poprawie bezpieczeństwa eksploatacji obiektów hydrotechnicznych.
-
Modeling of performance and safety of a multi-task unmanned autonomous maritime vehicle = Modelowanie ruchu i bezpieczeństwa wielozadaniowego bezzałogowego autonomicznego pojazdu wodnego
PublikacjaAt the beginning of the paper the aim of research is presented. Then the method is introduced. Next, the unmanned autonomous maritime vehicle is briefly described. The following chapter concerns a model of vehicle performance including the ballasting and motion. Some information on an integrated steering, positioning and stabilization system of the vehicle is briefly presented in the paper. Such the system enables to obtain a fully...
-
Analiza wpływu zachowań niechronionych użytkowników dróg na ich poziom bezpieczeństwa w obrębie przejść dla pieszych bez sygnalizacji świetlnej
PublikacjaTematem artykułu jest identyfikacja czynników i zależności oddziaływających na zachowanie uczestników ruchu drogowego w kontekście poziomu bezpieczeństwa w obrębie przejść dla pieszych bez sygnalizacji świetlnej. Stosowanie odpowiednio oznakowanych przejść dla pieszych stanowi podstawowy środek ułatwiający przechodzenie pieszych przez jezdnię. Jednak bezwzględna pewność pieszych i rowerzystów o możliwości przekroczenia jezdni...
-
10 lat systemowych działań na rzecz poprawy bezpieczeństwa ruchu drogowego jako przygotowania do wejścia Polski do Unii Europejskiej.
PublikacjaPrzedstawiono podsumowanie dekady prac na rzecz poprawy bezpieczeństwa ruchu drogowego. W 2001 roku Rada Ministrów przyjęła nowy program GAMBIT 2000 jako program bezpieczeństwa ruchu dla Polski na lata 2001-2010. Program jest spójny z III Programem UE i zakłada poprawę bezpieczeństwa w Polsce do poziomu średniej krajów UE.
-
Niezawodność transmisji danych protokołu UDP w elektroenergetycznychsystemach teletransmisyjnych współpracujących z siecią Internet
PublikacjaW artykule przedstawiono istotę niezawodności transmisji danych przesyłanych - na podstawie zorientowanego bezpołączeniowo protokołu komunikacyjnego UDP - w elektroenergetycznych systemach teletransmisyjnych współpracujących z siecią Internet. Problematyka ta dotyczy szczególnie niewielkich (często bezobsługowych) obiektów elektroenergetycznych, w przypadku których proces monitorowania może być realizowany za pośrednictwem powszechnie...
-
Generalized access control in hierarchical computer network
PublikacjaThe paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client’s request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces...
-
Wpływ warunków hydraulicznych w sieci wodociągowej na wtórne zanieczyszczenie wody = Effect of hydraulic conditions in the water distribution system on the secondary water pollution
PublikacjaCelem badań jest próba empirycznego wykazania wpływu zmian prędkości i czasu przebywania wody w przewymiarowanej sieci wodociągowej na wtórne jej zanieczyszczenie. Podstawą analizy są pomiary hydrauliczne wykonane podczas realizacji płukania rurociągów żeliwnych D=100 mm oraz badania laboratoryjne popłuczyn w zakresie suchej pozostałości, w tym zawartości związków żelaza. Każdą pobraną próbkę popłuczyn z hydrantów poddano szczegółowej...
-
Wpływ mocy zwarciowej systemu elektroenergetycznego oraz impedancji linii zasilającej prostownik trakcyjny na jakość energii elektrycznej w elektroenergetycznej sieci zasilającej.
PublikacjaW artykule przedstawiono wyniki symulacji komputerowych wpływu impedancji linii zasilającej prostownik trakcyjny 6-pulsowy i mocy zwarciowej systemu elektroenergetycznego na jakość energii elektrycznej w elektroenergetycznej sieci zasilającej wykonanych w programie PSPICE. Zaprezentowano przykładowe przebiegi napięć i prądów dla różnej długości linii zasilającej podstację trakcyjną oraz różnej mocy zwarciowej systemu elektroenergetycznego....
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
The pollutant transport equation for a steady, gradually varied flow in an open channel network: a solution of high accuracy
PublikacjaW pracy przedstawiono metodę rozwiązania jednowymiarowego równania adwekcji-dyfuzji opisującego transport zanieczyszczeń w warunkach przepływu ustalonego wolnozmiennego w sieci kanałów otwartych. Zastosowano technikę dekompozycji. Zlineoryzowane równanie adwekcji-dyfuzji rozwiązano stosując całkę Duhamela, zaś równanie zacierające człon źródłowy-metodą różnic skończonych. Metoda zapewnia bardzo dużą dokładność rozwiązania nawet...
-
Metoda oceny bezpieczeństwa obiektów oceanotechnicznych zorientowana na ocenę zachowania się obiektu i ocenę ryzyka wypadku. Procedura zarządzania bezpieczeństwem obiektu
PublikacjaW pracy przedstawiono charakterystykę obiektu oceanotechnicznego w stanie uszkodzonym. Przedstawiono metodę oceny bezpieczeństwa obiektu w stanie uszkodzonym. Opisano całościowy model ryzyka nieprzetrwania katastrofy przez obiekt w stanie uszkodzonym. Przedstawiono procedurę zarządzania bezpieczeństwem obiektu w stanie uszkodzonym.
-
Wymiana handlowa Kazachstanu z państwami Unii Europejskiej – uwagi w kontekście Globalnej strategii na rzecz polityki zagranicznej i bezpieczeństwa UE
PublikacjaArtykuł charakteryzuje politykę handlową Kazachstanu w świetle omów podpisanych przez Unie Europejską oraz Strategii Globalnej na rzecz polityki zagranicznej i Bezpieczeństwa Unii Europejskiej
-
A performance-oriented risk-based method for assessment of safety of ships. Modelling uncertainties in hazard and risk analysis
PublikacjaW artykule podano informacje na temat alternatywnej metody oceny bezpieczeństwa statków, opartej na ocenie zachowania się statku i ocenie ryzyka. Zaproponowano użycie metody do projektowania statków w oparciu o ocenę ryzyka. W takim podejściu do projektowania bezpieczeństwo powinno być celem projektowym. Ocena bezpieczeństwa w proponowanej metodzie powinna być dokonywana na podstawie oceny ryzyka. Do oceny ryzyka zastosowano elementy...
-
General concept of functional safety - standarisation and sector aspects
PublikacjaRozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...
-
The GAMBIT programme - experience and outlooks.
PublikacjaReferat jest podsumowaniem dziesięciu lat prac wdrożeniowych Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT. Zawiera opis przedsięwzięć z zakresu poprawy bezpieczenstwa na drogach, począwszy od zmian legislacyjnych, po działania inżynierskie.
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi
PublikacjaArtykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu łEEE 802.11 , ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11 n, IEEE 802.11 ac oraz IEEE 802.11 ad, mające istotny wpływ zarówno na wzrost...
-
ZASTOSOWANIE METOD SZTUCZNYCH SIECI NEURONOWYCH DO WYSZUKIWANIA STANÓW REFERENCYJNYCH PRZEPŁYWÓW W KANAŁACH ŁOPATKOWYCH DLA CELÓW DIAGNOSTYKI CIEPLNO-PRZEPŁYWOWEJ TURBIN PAROWYCH
PublikacjaTurbina jest złożonym urządzeniem cieplno-mechanicznym. O jej efektywności decyduje z kolei jakość przepływu czynnika roboczego przez jej układ łopatkowy. Współczesne metody badawcze doprowadziły do wysokich wartości wskaźników sprawnościowych turbinowych systemów łopatkowych. Jest to najważniejsze zadanie jednej z diagnostyk, a mianowicie diagnostyki cieplno-przepływowej, która koncentruje się przede wszystkim na sprawnościowych...
-
Wykorzystanie sieci neuronowych w diagnostyce silników indukcyjnych. Zastosowanie Komputerów w Nauce i Technice.XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublikacjaWyniki badań prezentowane w referacie dotyczą diagnostyki klatek wirników. W środowisku LabVIEW została stworzona aplikacja służąca do pomiaru, prezentacji i zapisu przebiegów widma prądu stojana z uwzględnieniem potrzeb pomiarowych występujących podczas badania wirników silników indukcyjnych przy użyciu sieci neuronowych.