Filtry
wszystkich: 786
wybranych: 635
-
Katalog
- Publikacje 635 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 52 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 8 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 66 wyników po odfiltrowaniu
- Wydarzenia 8 wyników po odfiltrowaniu
- Dane Badawcze 10 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: DYSTRYBUCJA KLUCZA
-
Praktyczne aspekty zagadnienia doboru urządzeń nowoczesnej technologii przeładunku towarów w transporcie samochodowym.
PublikacjaPrzedstawiono podział logistyki na dwie sfery kompetencyjne: SL i HL. Omówiono wpływ rozwiązań technicznych na efektywność operatoró logistycznej sieci dystrybucji. Przedstawiono konstrukcję mierników jakości dźwignic.
-
Zastosowanie systemu Comcute do łamania algorytmu DES
PublikacjaZaprezentowano zastosowanie systemu Comcute do łamania szyfru DES. Przedstawiono podstawową architekturę wykorzystaną do dystrybucji obliczeń oraz zaprezentowano wyniki skalowalności rozwiązania w funkcji użytych jednostek obliczeniowych.
-
Trust Case: justifying trust in an IT solution
PublikacjaW artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...
-
Distributed processing in medical, parametric imaging
PublikacjaArtykuł prezentuje metodę dystrybucji bazującej na JavaSpace do zastosowania w wyznaczaniu obrazów parametrycznych. Zaimplementowano metodologię Compute Server, którą użyto do aktywnej termografii i dynamicznych badań MRI mózgu.
-
Ekonomiczne aspekty zastosowań nowoczesnej technologii przeładunku towarów w transporcie dystrybucyjnym
PublikacjaZaproponowano wdrożenie logistyki twardej w klasyfikacji elementów organizacji logistycznej. Zdefiniowano zakres kompetencyjny logistyki twardej. Na podstawie przyjętych kryteriów inwestycyjno-eksploatacyjnych utworzono algorytm obliczeń symulacji efektywności w sferze dystrybucji. Przedstawiono przykładowe wyniki.
-
Odpowiedzialność w biznesie elektronicznym
PublikacjaEtyczny imperatyw odpowiedzialności jest szczególnie doniosły w epoce informatycznych technologii. W globalnej wiosce każdy może upowszechnić dowolną treść w internecie i każdy może dokonać transakcji na całym świecie. W tym kontekście takie problemy, jak spamming, cracking, dystrybucja pornografii i nielegalnych dóbr, rozpowszechnianie wirusów stanowi nowe wyzwanie dla filozoficznej refleksji.
-
Usługi w chmurze – nowe możliwości i nowe zagrożenia
PublikacjaCelem pracy jest omówienie zmian zachodzących na rynku usług udostępnianych przez Internet. Wskazanie praktyk związanych z ich wykorzystaniem oraz omówienie szans i zagrożeń, jakie tym zmianom towarzyszą. W efekcie zaproponowanie rozwiązań optymalnych ze względu na możliwości wykorzystania przez klienta oraz ocena ich wpływu na możliwości rozwoju przedsiębiorstwa. W prezentowanej pracy zastosowano metodę studium przypadku uzupełnioną...
-
Performance peculiarities of PTFE-faced tilting-pad thrust bearings.
PublikacjaZastosowanie pokrycia powierzchni ślizgowej z PTFE pozwala na znaczącą poprawę właściwości łożysk wzdłużnych w trudnych warunkach pracy. Znanych jest wiele zastosowań takich łożysk głównie w turbinach wodnych w dawnym ZSRR i Chinach. Praca ta stanowi krótki przegląd specyficznych cech takich łożysk związanych między innymi ze specyfiką kompozytów na bazie PTFE. Omówiono wpływ podatności powierzchni ślizgowej na kształt powierzchni...
-
Technological logistics HL as a factor in distribution network effectivness
PublikacjaPrzedstawiono podział kompetencyjny logistyki i wskazano na znaczenie logistyki technicznej HL (HardLogistics). Jako przykład wpływu logistyki HL na efektywność ekonomiczną systemu dystrybucji zamieszczono wyniki symulacji wyniku eksploatacji pojazdów samochodowych o różnym wyposażeniu w urządzenia przeładunkowe.
-
Miniatura, mały format, duże możliwości
PublikacjaMINIATURA to program Narodowego Centrum Nauki przeznaczony do realizacji pojedynczego działania naukowego z zakresu badań podstawowych. Zrównoważona dystrybucja środków w MINIATURZE, zarówno pod względem typów jednostek naukowych, jak i województw, pokazuje, że MINIATURA jest ważną formą wsparcia finansowego w ofercie grantowej NCN, która dobrze odpowiada na zapotrzebowanie mniejszych ośrodków na tzw małe granty
-
Badania wpływu efektu nieadiabatyczności na opory przepływu podczas kondensacji w mini kanałach
PublikacjaWrzenie i kondensacja są często uznawane za zjawiska symetryczne. Nie zaproponowano jednak, jak dotychczas korelacji, która łącznie opisywałaby te zjawiska. Zależność taka pozwoliłaby na ujednolicenie metodologii projektowania nowoczesnych wymienników minikanaławych. Konstrukcje takie w dobie narastających w przemyśle tendencji do miniaturyzacji wydają się stanowić klucz do ograniczania materiałochłonności jak i ilości medium roboczego...
-
Badania wpływu efektu nieadiabatyczności na opory przepływu podczas kondensacji w mini kanałach
PublikacjaWrzenie i kondensacja są często uznawane za zjawiska symetryczne. Nie zaproponowano jednak, jak dotychczas korelacji, która łącznie opisywałaby te zjawiska. Zależność taka pozwoliłaby na ujednolicenie metodologii projektowania nowoczesnych wymienników minikanaławych. Konstrukcje takie w dobie narastających w przemyśle tendencji do miniaturyzacji wydają się stanowić klucz do ograniczania materiałochłonności jak i ilości medium roboczego...
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublikacjaNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
A field programmable analog array for CMOS continuous-time OTA-C filter applications
PublikacjaW artykule opisano programowalny wzmacniacz transkonduktancyjny oraz konfigurowalny blok analogowy CAB składający się ze wzmacniacza transkonduktancyjnego, kluczy oraz programowalnego kondensatora. Z bloków CAB można zbudować uniwersalne, programowalne filtry. Wzmacniacz transkondukancyjny został przesymulowany oraz wykonany w technologii CMOS. Wyniki pomiarów pokazują, że transkonduktancja wzmacniacza może być przestrajana ponad...
-
Evaluation of accuracy of surrogate models
PublikacjaArtykuł przestawia statystyczne podejście do oceny dokładności modeli zastępczych. Prezentowana jest miara dokładności bazująca na dystrybucji błędów w zbiorze testowym. Praca zawiera dyskusję na temat oceny dokładności samego modelu oraz zasadności wyboru kryterium zatrzymującego proces automatycznego tworzenia modelu.
-
Plan zarządzania obiektem zabytkowym - Muzeum architektury i kultury materialnej we Lwowie (Ukraina)
PublikacjaCelem Planu Zarządzania Obiektem Światowego Dziedzictwa jest spojrzenie na obiekt w szerszym kontekście zarówno terytorialnym jak i interdyscyplinarnym. Ma posłużyć to do uaktywnienia zróżnicowanych grup społecznych odpowiedzialnych za ochronę, zarządzanie, popularyzowanie obiektu. Stanowi również podstawę do dystrybucji i pozyskiwania środków finansowych.
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Wpływ długoterminowych prognoz zapotrzebowania na energię elektryczną na rozwój sieci rozdzielczej
PublikacjaW referacie przedstawiono czynniki wpływające na niepewności w długoterminowym planowaniu rozwoju systemu dystrybucji energii elektrycznej. Wskazano na powszechność zjawiska nierównomiernego rozwoju rejonów zasilanych przez jedną spółkę dystrybucyjną. Podjęto próbę usankcjonowania stosowania mobilnych źródeł mocy rezerwowej lub szczytowej jako sposobu na zaradzenie zapóźnieniom inwestycyjnym.
-
Esters of p-nitrophenol in synthesis of 1-N-monoamide and 1,7-bis-N,N-amide derivatives of 1,4,7,10-tetraazacyclododecane
PublikacjaW artykule opisana została synteza acylowych pochodnych 1,4,7,10-tetraazacyklododekanu przy pomocy estrów aktywnych. W bezpośredniej reakcji estrów 4-nitrofenylowych z cyklenem prowadzonej w bardzo łagodnych warunkach otrzymano pochodne mono i dipodstawienia z bardzo dobrymi wydajnościami. Zbadano również wpływ różnych parametrów na dystrybucję produktów.
-
Robust estimation of variables and parameters in dynamic water distribution systems
PublikacjaPrzedstawiono estymację metodą ''set membership'' zmiennych i parametrów systemu dystrybucji wody pitnej. Zmienne odnoszą się do ilości i jakości wody, natomiast parametry odnoszą się do modelu matematycznego hydrauliki. Problemten jest wysoce nieliniowy. Algorytm estymacji jest oparty na wcześniejszychpracach i wykorzystuje również algorytm dynamicznej linearyzacji odcinkami.
-
Stopień z upustem - analiza stacjonarna turbiny 13K215
PublikacjaW pracy przedstawiono analizę przepływu w obszarze stopnia turbiny parowej z upustem 13K215 przed modernizacją. Zaproponowano model umożliwiający taką analizę. W wyniku analizy uzyskano dystrybucje ciśnienia w kierunku obwodowym, co pozwala na określenie sił działających na łopatki wirnikowe, pracujacych w obszarze nierównomierności generowanych przez upust.
-
Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...
-
Eter dimetylowy - paliwo przyszłości
PublikacjaEter dimetylowy /DME/ jest uznawany za przyjazne środowisku paliwo przyszłości, ważny związek do magazynowania i dystrybucji energii, a także podstawowy substrat w technologii chemicznej. Produkuje się go z gazu syntezowego /który można otrzymać z węgla kamiennego/, gazu ziemnego, metanu z innych źródeł, koksu naftowego, biomasy, odpadów komunalnych.
-
How can we justify trust in software based systems?
PublikacjaArtykuł wprowadza pojęcie ''trust case'' i wyjasnia jego znaczenie w kontekście systemów informatycznych. Przedstawia również doświadczenia zdobyte w trakcie budowy trust case dla złożonego systemu IT przeznaczonego do wspomagania procesów dystrybucji i stosowania leków. Przedstawia również szereg otwartych problemów badawczych dotyczacych budowy i zarządzanie dowodami zaufania (trust case).
-
Rola nowego tramwaju wodnego w Gdańsku
PublikacjaStreszczenie Tramwaj wodny – środek miejskiej komunikacji zbiorowej czy jednostka przewozów turystyczny? Identyfikacja, zestawienie i analiza czynników transportu nowopowstałej usługi przewozowej z komunikacją miejską i przewozem turystycznym tj. :cennik biletów, sposobu dystrybucji biletów, czasu przejazdu dostępności, przebieg trasy i częstotliwości kursowania. Wskazanie funkcji przewozowej tramwaju wodnego w Gdańsku.
-
Struktura przestrzeni miasta w świetle analizy syntaktycznej.
PublikacjaBadania nad strukturami przestrzeni przy wykorzystaniu analizy syntaktycznej wskazały na fundamentalną zależność pomiędzy strukturą przestrzeni miasta i sposobem jego funkcjonowania. Kluczem do podjęcia dialogu z miastem historycznym jest zrozumienie logiki przekształcanej przez stulecia struktury przez pryzmat konfiguracji.
-
Hardware accelerated thin client for virtual reality applications
PublikacjaThin client applications often make minimal use of hardware available at the client side. This article focuses on the problem of creating portable thin client application for virtual reality applications, which allows use of client graphics hardware to aid rendering process. Some already available potential solutions are presented and entirely new protocol for client-server communication is presented to allow fast and reliable...
-
Zaawansowane techniki optymalizacji Pixel Shaderów 2.0
PublikacjaArtykuł ma na celu przedstawienie wybranych technik optymalizacji kodu pixel shaderów w wersji 2.0. Omówiona została specyfika programowania Pixel Shaderów 2.0 oraz przedstawiony został język programowania niskopoziomowego, którego znajomość jest przydatna w procesie optymalizacji kodu pixel shaderów. Nastepnie na przykładzie Pixel Shadera realizującego efekt Screen Space Ambient Occlusion pokazane zostały wybrane metody optymalizacji...
-
Wydajne renderowanie w dowolnym porządku miękko przecinających się cząsteczek przez użycie ważenia wykładniczego
PublikacjaArtykuł opisuje metodę pozwalającą na renderowanie cząsteczek na dowolnym API i sprzęcie wspierającym zmiennoprzecinkowe operacje mieszania kolorów na powierzchni docelowej. Prezentowana metoda wykorzystuje mieszanie kolorów do wyznaczenia średniej ważonej głębią położenia cząsteczki, przez co uzyskany algorytm nie tylko pozwala na renderowanie cząsteczek w dowolnej kolejności, ale także pozwala na ich wzajemne płynne przenikanie,...
-
System animacji szkieletów o dowolnej topologii oparty na systemie cząstek
PublikacjaTworzenie animacji postaci opartych na szkielecie jest jednym z kluczowych problemów w grafice komputerowej. W niniejszym artykule proponowany jest system tworzenia proceduralnych animacji szkieletów o dowolnej topologii wymagający na wejściu określenia ruchu jedynie niewielkiego zbioru punktów kontrolnych. Wykorzystanie algorytmu Verleta zapewnia wysoką wydajność, a odpowiedni automatyczny dobór dodatkowego zestawu warunków pozwala...
-
Przechowywanie złożonych funkcji oświetlenia w postaci mapy normalnych
PublikacjaMapy normalnych są jedną z najszerzej stosowanych technik w grafice komputerowej, gdyż pozwalają na stosunkowo mało kosztowne odzwierciedlenie detali obiektów i ich interakcji z oświetleniem. Standardowe mapy normalnych przechowują jednak informacje jedynie o orientacji fragmentów powierzchni i nie oddają efektu rzucania cieni w ramach jednej powierzchni. Prezentowany w artykule algorytm pozwala na zakodowanie w standardowej mapie...
-
Centrum Rewitalizacji Budowli Miejskich w Politechnice Gdańskiej.
PublikacjaPodano informację o utworzeniu na Politechnice Gdańskiej Centrum Rewitalizacji Budowli Miejskich CURE, działającego w ramach V Programu Unii Europejskiej, akcja kluczowa ''City of Tomorrow and Cultural Heritage''. Opisano działalność Centrum CURE w dziedzinie badań naukowych, transferu technologii i współpracy Naukowo-technicznej.
-
Klasyfikacja wyrobów tytoniowych z wykorzystaniem elektronicznych nosów
PublikacjaZapobieganie nielegalnej dystrybucji wyrobów tytoniowych w Polsce stanowi poważny problem. Wyroby tytoniowe przemycane do Polski mogą charakteryzować się niższą jakością, wynikającą z wykorzystania surowców gorszego gatunku. Jednym z rozwiązań zmniejszających skalę tego problemu mogą być działania ograniczające przemyt przez granice państwa. Autorzy pracy uważają, że wykorzystanie elektronicznych nosów do rutynowych kontroli przewożonych...
-
A boost topology active power factor corrector.
PublikacjaPrzedstawiono układ analogowego aktywnego korektora zbudowanego na układzie scalonym kontrolera PWM oraz tranzystorem MOS jako okresowo przełączonym kluczem. Układ korektora zapewnia pobór prądu z sieci energetycznej w postaci przebiegu prawie sinusoidalnego o małych zniekształceniach i w fazie z sinusoidalnym napięciem sieci.
-
Innowacyjność a Electronic Commerce
PublikacjaInnowacyjność jest kluczem do konkurencyjności w przemyśle. Przedsiębiorstwa powinny wprowadzać, rozwijać i sprzedawać nowe technologie. Promocja innowacyjności i wspieranie udziału MSP,są ściśle powiązane w tworzonej polityce innowacyjnej UE. Przeanalizowano programy UE wspierania innowacyjności i rozwijania technologi ICT przez MSP.
-
Method and measurement system for DC characteristics measurement of power diodes in very wide current range
PublikacjaW artykule przedstawiono układ pomiarowy do pomiaru charakterystyk stałoprądowych diod. Pomiar przeprowadzany jest metodą impulsową w celu zapewnienia stałej temperatury badanego elementu w trakcie pomiaru. Do zapewnienia odpowiedniej liczby punktów pomiarowych wykorzystano układ zmodyfikowanej drabinki R2R z pojedynczymi kluczami sterującymi.
-
Tożsamość a autentyzm przestrzeni publicznej współczesnych wielkoskalowych założeń urbanistycznych.
PublikacjaArtykuł dotyczy problematyki kształtowania przestrzeni publicznej, realizowanej jako element wielkoskalowych zamierzeń i projektów urbanistycznych. Poruszono w nim zagadnienia tożsamości tych przestrzeni oraz możliwych zagrożenb dla ich autentyzmu. Kluczowa kwestią jest przy tym zagadnienie tematyzacji przestrzeni publicznej - jej przejawów i zagrożeń, które to zjawosko niesie
-
Wybrane problemy eksploatacyjne w systemach wodociągowych w Polsce
PublikacjaW artykule przedstawiono problemy eksploatacyjne, które utrudniają zachowanie normatywnej jakości wody w sieci wodociągowej podczas jej transportu od źródła do odbiorcy oraz prawidłową dystrybucję wody w istniejących systemach wodociągowych. W celu ograniczenia wpływu warunków eksploatacji na zachowanie jakości wody w sieciach przewymiarowanych zaproponowano metodę jej ukierunkowanego przepływu, która została wdrożona do praktyki...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublikacjaZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Uniwersytet na rozdrożu
PublikacjaW artykule pokazano różne postrzeganie społecznej odpowiedzialności uniwersytetu w literaturze przedmiotu. Omawiając pokrótce model uniwersytetu badawczego i przedsiębiorczego, starano się wyjaśnić źródła polaryzacji poglądów na miejsce i rolę uczelni oraz kierunek zmian, w którym powinny zmierzać. Korzystając z kwadrantów wiedzy D. Stokesa, zaproponowano ewolucję uniwersytetów w kierunku opisanym kwadrantem Pasteura. Podejmując...
-
Badanie wpływu zmian natężenia prądu na spawanie stopu aluminium
PublikacjaStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Badanie wpływu zmiany składu gazów osłonowych na spawanie metodą MIG stopu aluminium EN AW 7075. Innowacyjne wykorzystanie w wiertnictwie.
PublikacjaStop aluminium AW-7075 zyskuje coraz większą popularność w zastosowaniach komercyjnych ze względu na jego wyjątkowe właściwości fizyczne i mechaniczne: małą gęstość, wysoką wytrzymałość, udarność i plastyczność, bardzo dużą odporność na zmęczenie i zadowalającą na korozję, łatwą obrabialność i przetwarzalność. Ze względu na te właściwości, stop ten (AlZn5,5MgCu), zwany też FORTAL-em, używany jest dla części narażonych na wysokie...
-
Alarmsubstanzen als angstindikatoren
PublikacjaSubstancje emitowane przez zwierzęta nazywane feromonami, odgrywają ważną rolę informacyjną w ich społecznym bytowaniu. Pełnią one funkcje związane z obroną terytorium, z życiem płciowym, mają istotne znaczenie w relacjach potomstwo-matka, w zachowaniach agresywnych. Badania przeprowadzono na modelu zwierzęcym i ludzkim. W dotychczasowych badaniach wyodrębniono liczne substancje węglowodorowe. Chromatogramy tych substancji wykazywały...
-
Representation of magnetic hysteresis in tape wound core using Preisach's theory
PublikacjaW referacie przedstawiono model matematyczny histerezy magnetycznej w ujęciu klasycznej teorii Preisacha. Dokonano implementacji skalarnego modelu Preisacha w odniesieniu do rdzenia zwijanego z taśmy typu ET114-27. Do symulacji różnych stanów magnetycznych rdzenia wykorzystano jedynie dane z pomiarów głównej pętli histerezy. Wyznaczono funkcję Everetta i funkcję dystrybucji Preisacha badanego rdzenia. Uzyskano ogólnie dobrą zgodność...
-
Uwarunkowania standardowego Zestawu Informacji Zarzadczej MIB do monitorowania systemów zasilania energią elektryczną
PublikacjaMonitorowanie systemu przesyłu energii elektrycznej, czy dystrybucji energii elektrycznej w budynkach, wymaga dokładnej, bieżącej informacji o konfiguracji i wykorzystaniu linii zasilających. Istniejące systemy czy elementy są ze sobą nieskoordynowane. Automatyczne i ręczne przełączniki, czy urządzenia zabezpieczające na liniach zasilających powodują zmiany konfiguracji systemu. Z kolei załączenia i wyłączenia odbiorów energii...
-
Reducible representations of CAR and CCR with possible applications to field quantization.
PublikacjaRedukowalne reprezentacje CAR i CCR zastosowane są do drugiej kwantyzacji pól Diraca i Maxwella. Powstające w ten sposób operatory pola są rzeczywiście operatorami, a nie dystrybucjami o wartościach operatorowych. Przykłady pokazują, że formalizm taki może prowadzić do skończonej teorii pola.
-
Regularnie zmienny krok obliczeń w analizach układów impulsowego przetwarzania mocy.
PublikacjaPrzedstawiono propozycję nowej techniki sterowania krokiem obliczeń regularnie zmienny krok obliczeń. Technika ta daje zadowalające wyniki, z punktu widzenia dokładności obliczeń oraz szybkości obliczeń, w analizach układów impulsowego przetwarzania mocy, w których skokowe zmiany prądów i napięć w układzie związane są tylko z falą sterującą kluczem, a nie z właściwościami układu.
-
Hierarchiczny system sterowania siecią wodociągową z zastosowaniem radiowej infrastruktury komunikacyjnej
PublikacjaW artykule przedstawiono proces budowy hierarchicznego systemu sterowania ilością i jakością wody w sieci dystrybucji wody pitnej miasta Chojnice. Do badań wykorzystano model szkieletowy opracowany w środowisku Epanet. Dokonano dekompozycji, zaproponowano strukturę systemu regulacji, w warstwie bezpośredniej sprawdzono różne rodzaje regulacji: zdarzeniowo-regułowe, PID oraz MPC. Zaproponowano bezprzewodowe metody komunikacji pomiędzy...
-
Usuwanie wody z oleju na granulowanym złożu koalescencyjnym
PublikacjaUsuwanie zdyspergowanej fazy wodnej od olejowej warunkuje prawidłowy przebieg wielu operacji i procesów jednostkowych w przerobie ropy naftowej. Faza wodna obecna jest podczas wydobycia, przetwarzania, magazynowania i dystrybucji ropy naftowej oraz produktów jej przerobu. Nawet niewielka zawartość wody w produktach naftowych pogarsza parametry spalania, właściwości smarne, zwiększa korozyjność, zmniejsza szczelność, a w szczególnych...
-
Programowalny zlinearyzowany wejściowy stopieńwzmacniacza transkonduktancyjnego CMOS
PublikacjaW artykule przedstawiono zlinearyzowany wejściowy stopień wzmacniacza transkonduktancyjnego CMOS. W jego skład wchodzi para różnicowa, prosty jednostopniowy wzmacniacz operacyjny o szerokim paśmie oraz rezystor. Elementy te pracują objęte pętlą ujemnego sprzężenia zwrotnego a linearyzacja osiągana jest przez powielenie liniowych charakterystyk rezystora. W rezultacie otrzymujemy wejściowy stopień wzmacniacza transkonduktancyjnego...