Filtry
wszystkich: 1745
wybranych: 1340
-
Katalog
- Publikacje 1340 wyników po odfiltrowaniu
- Czasopisma 17 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 59 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 13 wyników po odfiltrowaniu
- Kursy Online 271 wyników po odfiltrowaniu
- Wydarzenia 9 wyników po odfiltrowaniu
- Dane Badawcze 14 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KOZERSKI BOHDAN
-
Hazardous gases detection by fluctuation-enhanced gas sensing
PublikacjaW pracy przedstawiono układ pomiarowy oraz metodę za pomocą której można jednym rezystancyjnym czujnikiem gazów wykrywać dwa gazy: amoniak i siarkowodór. Podano wskaźnik jaki pozwala dokonać detekcji tych gazów już przy stężeniach rzędu pojedynczych ppm. Przebadano także powtarzalność wyników pomiarów w kilku egzemplarzach czujników.
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Detekcja gazów za pomocą rezystancyjnych czujników gazów
PublikacjaRezystancyjne czujniki gazu są obecnie najpopularniejszymi czujnikami różnych gazów na rynku. Metoda pomiaru polega na obserwacji zmian rezystancji, które zależą od zmian stężenia badanego gazu w atmosferze. Wadą tych czujników jest mała selektywność na różne gazy wywołujące jednakową zmianę ich rezystancji. W oracy przedstawiono zasadę działania i budowę tcyh czujników. Przybliżono metodę zwiększającą selektywności i czułości...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
A Comparative Numerical Simulation Study of Turbulent Non-premixed CO/H2/N2 Syngas Jet Flames
PublikacjaIn the present work, numerical simulations of turbulent non-premixed syngas flame have been performed in Reynolds-Averaged Naver-Stokes turbulence approach using four turbulence-chemistry interaction models. To this aim, we used assumed beta PDF approach, Steady Laminar Flamelet model, Eddy Dissipation Concept and Partially Stirred Reactor model. Numerical results are compared and analysed with respect to two experiments from the...
-
Comparative molecular modelling of biologically active sterols
PublikacjaMembrane sterols are targets for a clinically important antifungal agent – amphotericin B. The relatively specific antifungal action of the drug is based on a stronger interaction of amphotericin B with fungal ergosterol than with mammalian cholesterol. Conformational space occupied by six sterols has been defined using the molecular dynamics method to establish if the conformational features correspond to the preferential interaction...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Przykład zastosowania przetworników piezoelektrycznych do stworzenia elektronicznych padów na platformie sprzętowej Arduino
PublikacjaW pracy zaprezentowano autorskie urządzenie umożliwiające sterowania procesem wyzwalania dowolnych próbek dźwiękowych przy użyciu tak zwanych padów perkusyjnych w zewnętrznym samplerze. Pady stworzono za pomocą zestawu zabawkowej perkusji, przetworników piezoelektrycznych oraz specjalnie zaprogramowanej platformy sprzętowej Arduino.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Detekcja gazów za pomocą zjawisk fluktuacyjnych w rezystancyjnych czujnikach gazów
PublikacjaOpracowanie przedstawia problemy wykrywania gazów oraz substancji zapachowych, realizowanych za pomocą układów z czujnikami gazów. Opisano zasady działania tych czujników oraz stosowane układy detekcji. Przedstawiono metodę wykrywania gazów za pomocą analizy zjawisk fluktuacyjnych obserwowanych w rezystancyjnych czujnikach gazów. Proponowaną metodę zastosowano, wykorzystując czujniki dostępne na rynku oraz konstrukcje prototypowe....
-
Bioactive compounds and the antioxidant capacity in new kiwi fruit cultivars
PublikacjaThe aim of this investigation was to find the best among seven different kiwi fruit cultivars (‘Hayward’, ‘Daheung’, ‘Haenam’, ‘Bidan’, ‘Hort16A’, ‘Hwamei’ and ‘SKK12’) for human consumption and to classify them as groups. Therefore, the contents of bioactive compounds and the level of antioxidant capacities of these cultivars were determined in four different extracts and compared. It was found that the contents of the bioactive...
-
Hydrological responses to large-scale changes in land cover of river watershed: Review
PublikacjaDespite many studies on the hydrological responses to forest cover changes in micro and mesoscale watersheds, the hydrological responses to forest cover alterations and associated mechanisms through the large spatial scale of the river watershed have not been comprehensively perceived. This paper thus reviews a wide range of available scientific evidence concerning the impacts exerted by the forest removal on precipitation, water...
-
Teoria i praktyka testowania programów
PublikacjaKsiążka stanowi doskonałą pomoc w nauczaniu problematyki z zakresu programowania, jakości programowania, planowanie i zarządzanie procesami wytwórczymi oprogramowania, a zawarte w niej treści są przydatne zarówno testerom, analitykom, projektantom, programistom, kierownikom projektów, jak też administratorom i osobom odpowiedzialnym za zakup, eksploatację i pielęgnacją oprogramowania w firmie.
-
Zastosowanie techniki NIR w analizie jakościowej surowców kosmetycznych i farmaceutycznych
PublikacjaW ramach współpracy pomiedzy Katedrą Technologii Leków i Biochemii Wydziału Chemicznego PG, a zakładem produkcji kosmetyków i farmaceutyków Ziaja Ltd. podjęto prace badawcze nad opracowaniem nowych metod analitycznych stosując spektroskopię w bliskiej podczerwieni (NIR). Metoda ta wykorzystuje absorpcję promieniowania elektromagnetycznego w zakresie 12 000 - 4 000 cm-1 (780-2500 nm). Absorpcja w zakresie NIR pochodzi głównie nod...
-
PCBs in fish from southern Baltic Sea: Levels, bioaccumulation features and temporal trends during the 1997-2006 period
PublikacjaW próbkach 5 gatunków ryb bałtyckich pobranych w latach 1997-2006 oznaczono zawartość 7 wskaźnikowych polichlorowanych bifenyli. Zaobserwowano wyraźny trend spadku zawartości cięższych kongenerów w latach 1997-2001 dla różnych gatunków ryb za wyjątkiem dorsza. W próbkach szprota i śledzia stwierdzona statystycznie istotny spadek zawartości PCB 101, 118, 153, 138 i 180. Stwierdzono występowanie gatunkowospecyficznej bioakumulacji...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Modeling of natural convection with Smoothed Particle Hydrodynamics: Non-Boussinesq formulation
Publikacja -
A study on application of Smoothed Particle Hydrodynamics to multi-phase flows
Publikacja -
Analysis of the incompressibility constraint in the smoothed particle hydrodynamics method
Publikacja -
Spektroskopia Bliskiej Podczerwieni NIR
PublikacjaSpektroskopia bliskiej podczerwieni (NIR) odgrywa coraz większą rolę w analizie ilościowej i jakościowej. Zaletami wykorzystywanej techniki NIR są: 1) nieniszczący, nieinwazyjny charakter analizy, 2) brak konieczności przygotowania próbki przed analizą, 3) prostota i szybkość wykonania rutynowej analizy, 4) wysoka czułość, 5) niski koszt, 6) uzyskanie kompleksowego obrazu badanego materiału, 7) zwiększenie bezpieczeństwa pracy...
-
Organochlorine pesticides in fish from the southern Baltic Sea: levels, bioaccumulation features and temporal trends during the 1995-2006 period
PublikacjaW próbkach pięciu gatunków ryb bałtyckich pobranych w latach 1995-2006 oznaczono zawartość heksachlorocykloheksanu (HCH), heksachlorobenzenu (HCB) oraz DDT i jego pochodnych. Dzięki zastosowaniu szeregu metod chemometrycznych a w szczególności analizy głównych składowych (PCA) zaobserwowano szereg istotnych zależności. Nie stwierdzono wpływu miejsca połowu na poziom analizowanych pestycydów w ciałach ryb. Zaobserwowano statystycznie...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Aktywność korzystania z informacyjnych zasobów internetowych a ocena wartości informacji
PublikacjaPraca przedstawia wyniki badan własnych, dotyczących zależności między aktywnością wykorzystywania internetowych zasobów informacyjnych a sposobem oceniania informacji pochodzących z innych mediów.
-
Projektowanie technologii wzmocnień nawierzchni ulic
PublikacjaMetody obliczania obciążenia dróg ruchem.Ocena stanu istniejącej nawierzchni. Przyjęcie technologii napraw ulic. Obliczenia wzmocnień konstrukcji nawierzchni.
-
Behaviour of asphalt concrete in cyclic and static compression creep test with and without lateral confinement
PublikacjaArtykuł przedstawia wpływ metodyki badań na określanie parametrów betonu asfaltowego. Wykazano, że badania pełzania bez skrępowania bocznego w większym stopniu uwypuklają wpływ asfaltu na parametry badanego betonu asfaltowego natomiast w badaniach ze skrępowaniem bocznym, zarówno rola asfaltu jak i szkieletu mineralnego jest uwzględniana przy ocenie parametrów betonu asfaltowego. Ponadto wykazano, że lepszymi miarami do oceny betonu...
-
Stateczność fundamentów bezpośrednich posadowionych na zboczu z gruntu zbrojonego.
PublikacjaW monografii przedstawiono i przeanalizowano aktualny stan wiedzy oraz zaproponowano własną metodykę opartą na koncepcji ESE (Experimental Soil Engineering) dotyczącą obliczeń nośności i osiadania - a więc kompleksowego sprawdzenia stateczności - fundamentów bezpośrednich posadowionych na koronie zbocza z gruntu bez zbrojenia i z gruntu zbrojonego. Studia bibliograficzne (rozdział 2) objęły przeanalizowanie jakościowych i ilościowych...
-
Model tests and stability calculations of shallow foundations resting on non-cohesive subsoil
PublikacjaPrzedstawiono metodykę i charakterystyczne wyniki własnych badań modelowych przeprowadzonych z wykorzystaniem techniki PIV. W analizach numerycznych przeanalizowano trzy kryteria wytrzymałości gruntu na ścinanie i ich wpływ na wyniki ilościowe i jakościowe. Obliczenia analityczne oparto na koncepcji ESE. Zestawiono i przeanalizowano zgodność wyników badań modelowych, analiz numerycznych i obliczeń analitycznych.
-
Zastosowania metodyki Kansei do doskonalenia interfejsów oprogramowania wykorzystywanego w telepracy
PublikacjaArtykuł przedstawia możliwości wykorzystania metodyki Kansei Engineering do projektowania ulepszeń interfejsów oprogramowania wykorzystywanego w prowadzeniu telepracy. W artykule zostały zaprezentowane: podstawy metodyki Kansei Engineering, informacje o telepracy oraz podstawowe zagadnienia związane z projektowaniem interfejsów oprogramowania.
-
Wpływ metod zagęszczania mieszanek mineralno-asfaltowych na wyniki badań ich cech mechanicznych
PublikacjaPublikacja przedsatawia wyniki badań wpływu metod zagęszczania stosowanych w laboratorium na rezultaty uzyskiwane w badanich cech mieszanek mineralno-asfaltowych. Badano mieszanki różniące się rodzajem asfaltu natomiast mieszanka mineralna była taka sama. Próbki zagęszczano stsoując metodę udarową (Marshalla) oraz zagęszczanie walcem. Badano pełzanie statycznemieszanek mineralno-asfaltowych oznaczając moduł sztywności, pedkośc...
-
Stateczność fundamentów bezpośrednich posadowionych na koronie zbocza z gruntu zbrojonego
PublikacjaOgólna charakterystyka zakresu i metodyki własnych badań modelowych fundamentów bezpośrednich posadowionych na zboczu z gruntu naturalnego i zbrojonego. Analiza wpływu odległości fundamentu od krawędzi zbocza na jego nośność i osiadanie. Prezentacja wyników jakościowych (uzyskanych techniką PIV) i wyników ilościowych w postaci szeregu współczynników empirycznych z podaniem zakresu ich stosowalności.
-
Stateczność fundamentów bezpośrednich posadowionych na zboczu z gruntu zbrojonego. Część II. Obliczenia analityczne
PublikacjaMetodyka obliczeń analitycznych nośności i osiadania: założenia wyjściowe dla obu stanów granicznych, parametry gruntu i zbrojenia. Przykłady obliczeń nośności i osiadania dla podłoża niespoistego bez zbrojenia i ze zbrojeniem. Porównanie wyników obliczeń analitycznych i numerycznych z wynikami własnych badań modelowych.
-
Projektowanie technologii remontów nawierzchni ulic
PublikacjaProjektowanie technologii remontów ulic nie jest łatwe. Utrudnia je m.in. duża liczba zmiennych czynników, które należy w tym przypadku uwzględnić. Ponadto zbieranie niezbędnych danych o ruchu, stanie nawierzchni oraz konstrukcji to procesy, które wymagają dużego doświadczenia.
-
Wykorzystanie metod symulacyjnych w modelowaniu morsko – lądowych łańcuchów dostaw na przykładzie DCT
PublikacjaArtykuł jest kolejnym etapem badań w zakresie modelowania lądowo – morskich łańcuchów dostaw. Badania miały na celu sprawdzenie płynności operacyjnej w terminalu kontenerowym na podstawie symulacji ruchu jednostek w założonym czasie z wykorzystaniem metody Monte Carlo. Płynność operacyjna terminalu była badana w oparciu o wskaźnik zajętości placu składowego przy założonych początkowych poziomach wypełnienia placu oraz zapotrzebowanie...
-
Materiały stosowane w Polsce w konstrukcjach nawierzchni podatnych i półsztywnych
PublikacjaAnalityczne opracowanie wyjaśniające zasady weryfikacji i aktualizacji obliczeń zawartych w nowym katalogu typowych konstrukcji nawierzchni podatnych i półsztywnych z 2013 roku dostosowanym do współczesnych technologii i materiałów, zwiększonego obciążenia dróg przez ruch drogowy, zmienionych sposobów wzmacniania podłoża, recyklingu materiałów drogowych, ujednoliconego nazewnictwa warstw konstrukcji nawierzchni oraz nowych metod...
-
Badania modelowe nośności i osiadania fundamentów bezpośrednich posadowionych na zboczu z gruntu zbrojonego.
PublikacjaFUNDAMENTY BEZPOŚREDNIE. ZBOCZA Z GRUNTU ZBROJONEGO. NOŚNOŚĆ. OSIADANIE. Scharakteryzowano stanowiska badawcze, zastosowane rodzaje gruntów i zbrojenia oraz metodykę badań modelowych fundamentów bezpośrednich posadowionych na koronie zboczy z gruntu zbrojonego. Przeanalizowano jakościowe i ilościowe wyniki badań modelowych. Przedstawiono zalecenia praktyczne dotyczące ilości i rozmieszczenia zbrojenia w zboczu. Określono współczynniki...
-
Przydatność wybranych metod badawczych do oceny odporności betonu asfaltowego na deformacje trwałe.
PublikacjaPublikacja przedstawia wnioski z wieloletnich badań odporności na deformację betonu asfaltowego. Jako wniosek z tych badań wynika, że obecnie stosowane metody badania pełzania statycznego i pełzania dynamicznego są niewystarczające do oceny betonu asfaltowego. Wprowadzenie modyfikacji metod badawczych w postaci skrępowania bocznego zdecydowanie poprawiło efektywność stosowanych metod do oceny betonu asfaltowego. Dodatkowo stwierdzono,...
-
Badanie betonów asfaltowych przy pełzaniu dynamicznym ze skrępowaniem bocznym i bez skrępowania bocznego.
PublikacjaReferat przedstawia wyniki badań betonów asfaltowych, różniących się rodzajem asfaltu, w badaniu pełzania dynamicznego. Badanie pełzania przeprowadzono na próbkach bez skrępowania bocznego oraz na próbkach ze skrępowaniem bocznym. Skrępowanie wywoływano poprzez przyłożenie dodatkowych naprężeń na pobocznicy próbki. Wyniki badań pokazały, że sposób badania ma duże znaczenie dla porównania i oceny właściwości betonów asfaltowych....
-
Wpływ skrępowania bocznego w pełzaniu dynamicznym na wyniki badań betonów asfaltowych.
PublikacjaW artykule przedsatwiono wpływ skrępownia bocznego w pełzaniu dynamicznym. Badania przeprowadzane bez skrępowania bocznego przeceniają rolę asfaltu w betonie asfaltowym natomiast niedoceniają wpływu rodzaju kruszywa. Badania ze skrępowaniem bocznym uwzględniają wpływ zarówno asfaltu jak i kruszywa. Dodatkowo, badania ze skrępowaniem, w lepszym stopniu modelują prace betonu asfaltowego w nawierzchni asfaltowej. W artykule ponadto...