Filtry
wszystkich: 4808
wybranych: 1432
-
Katalog
- Publikacje 1432 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 322 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 2 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 367 wyników po odfiltrowaniu
- Wydarzenia 327 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
- Dane Badawcze 2316 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: komorki pbg
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Właściwości złączy spawanych pod wodą metodą mokrą elektrodami otulonymi (111)
PublikacjaPrzedstawiono analizę wpływu ilości wprowadzonego ciepła (energii liniowej), rodzaju złącza oraz rodzaju spawania (mokre, lokalną komorą suchą) na twardość złączy spawanych pod wodą.
-
La construction d`une chambre d`etalonnage a l`Universite Technique de Gdańsk.
PublikacjaOmówiono konstrukcję stanowiska badawczego komory kalibracyjnej. Przedstawiono stosowane warunki brzegowe z systemem sterowania oraz kalibrację pływakowych czujników przemieszczeń. Podano sposób formowania masywu gruntowego.
-
Systemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego, Pomorze Zachodnie
PublikacjaSystemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego zależą od budowy geologicznej, ukształtownia terenu a także ascenzji solanek i ingresji wód morskich.Do obliczenia czasu przepływu wody w rozpatrywanych warunkach w ośrodku o znanej porowatości aktywnej posłuzono sie programem TFS opracowanym przez K. Burzyńskiego.Model przepływu wód podziemnych opracowano dla przekroju hydrogeologicznego wzdłuż linii Miedzywodzie -...
-
Upadłość - mit klęski, czy szansa na odrodzenie. [online] Dostęp [5.12**2002]. Dostępny w Internecie http:// boss.zie.pg.gda.pl/~pb/uko.pdf [9 s. 1 rys. bibliogr. 21 poz.]
PublikacjaW artykule przedstawiono definicję upadłości z punktu widzenia prawa i eko-nomii. Ukazano również klasyfikację upadłości wg różnych kryteriów orazfunkcję i tok postępowania upadłościowego. Ponadto zwrócono uwagę na przypa-dki celowego doprowadzenia przedsiębiorstw do upadku. Podjęto także rozprawęnad podejściem do samego procesu i celowości istnienia instytucji upadku.
-
Mobilność niemobilnego księgozbioru – przypadek Pomorskiej Biblioteki Cyfrowej
PublikacjaCelem artykułu jest zapoznanie czytelnika z zagadnieniem bibliotek cyfrowych oraz przybliżenie struktury i działalności Pomorskiej Biblioteki Cyfrowej [dalej: PBC]. W drugiej części artykułu ukazano rolę PBC w udostępnianiu cennych kolekcji bibliotecznych – w oparciu o dane statystyczne, ankietę przeprowadzoną wśród użytkowników PBC oraz zapytania kierowane poprzez formularz kontaktowy. Artykuł przedstawia także działania promujące...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Locust bean gum as green and water-soluble binder for LiFePO4 and Li4Ti5O12 electrodes
PublikacjaLocust Bean Gum (LBG, carob bean gum) was investigated as an environmentally friendly, natural, and water-soluble binder for cathode (LFP) and anode (LTO) in lithium-ion batteries (Li-ion). For the frst time, we show LBG as an electrode binder and compare to those of the most popular aqueous (CMC) and conventional (PVDF) binders. The electrodes were characterized using TGA/DSC, the galvanostatic charge–discharge cycle test, cyclic...
-
Solid-State Modification of Poly(butylene terephthalate) with a Bio-Based Fatty Acid Dimer Diol Furnishing Copolyesters with Unique Morphologies
PublikacjaCopolyesters based on poly(butylene terephthalate) (PBT) and a bio-based fatty acid dimer diol (FADD) were prepared by solid-state modification (SSM). The chemical incorporation of the FADD into the backbone of the PBT was proven using various techniques. It was clear that the incorporation rate was diffusion-limited rather than reaction-limited. From quantitative 13C NMR a nonrandom chemical microstructure was obtained at all...
-
Specyfika posadowienia rurociągów z tworzyw sztucznych i jego wpływ na ich trwałość
PublikacjaKanalizacje, studzienki rewizyjne i komory z tworzyw sztucznych. Szczególne właściwości wyrobów z tworzyw sztucznych w aspekcie współpracy z podłożem gruntowym. Wpływ warunków posadowienia na trwałość obiektów liniowych.
-
Uwagi do praktyki bezwykopowej realizacji kolektorów kanalizacyjnych. Inżynieria Morska i Geotechnika
PublikacjaTechniki bezwykopowe w realizacji rurociągów. Problem różnorodności technologii, znajomość procesów wśród projektantów. Błędy w projektach, konieczność znajomości gabarytów urządzeń. Elementy wspomagające w realizacji. Konstrukcja wsporcza, komora startowa
-
Metody wyznaczania kąta tarcia wewnętrznego piasku na podstawie sondowań statycznych CPTU
PublikacjaAnaliza metod wyznaczania kąta tarcia wewnętrznego piasków na podstawie sondowań statycznych CPTU. Metodyka badań w komorze kalibracyjnej oraz analizy teorii nośności granicznej i sferycznego odkształcenia. Wpływ stopnia zagęszczenia, poziomu naprężenia oraz ściśliwości piasku na wartośći kąta tarcia wewnętrznego.
-
Advanced acoustic signal analysis used for wheel-flat detection
Publikacja -
Application of Time-Frequency Analysis of Acoustic Signal to Detecting Flat Places on the Rolling Surface of a Tram Wheel
Publikacja -
Wheel-flat detection on trams using envelope analysis with Hilbert transform
Publikacja -
Development of the urban rail vehicle acoustic model
Publikacja -
Voriconazole and multidrug resistance in Candida albicans
PublikacjaPorównano aktywność grzybostatyczną in vitro worikonazolu, flukonazolu, ketokonazolu i klotrimazolu wobec opornych na flukonazol szczepów klinicznych Candida albicans oraz rekombinowanych szczepów Saccharomyces cerevisiae eksprymujących jeden z genów kodujących białka oporności wielolekowej (MDR) C. albicans: Cdr1p. Cdr2p lub CaMdr1p. Stwierdzono, że nadekspresja genów MDR czyni komórki drożdżaków mniej wrażliwymi na działanie...
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublikacjaW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Naprawa konstrukcji portowych przy zastosowaniu komór hermetycznych.
PublikacjaArtykuł zawiera charakterystykę komór hermetycznych i możliwość ich zastosowania do przeprowadzenia napraw ścianek szczelnych, pali i innych elementów nabrzeży oraz pomostów. Zwrócono szczególną uwagę na uzyskiwanie dzięki komorom możliwości wykonywania napraw na sucho poniżej zwierciadła wody w basenie portowym.
-
In-situ generation of Ag, Cd, Hg, In, Pb, Tl and Zn volatile species by flowing liquid anode atmospheric pressure glow discharge operated in gaseous jet mode – Evaluation of excitation processes and analytical performance
Publikacja -
Development of a vortex-assisted switchable-hydrophilicity solvent-based liquid phase microextraction for fast and reliable extraction of Zn (II), Fe (II), Pb (II), and Cd (II) from various baby food products
PublikacjaThis manuscript describes the development of a novel liquid phase microextraction (LPME) method for the extraction and determination of Zn (II), Fe (II), Pb (II), and Cd (II) in various infant/baby food and supplements products. The method is based on vortex-assisted extraction combined with a switchable-hydrophilicity solvent (SHS) sample preparation. The SHS, which undergoes reversible phase changes triggered by pH change, enables...
-
Równoległe algorytmy wydobywania wiedzy w bazach danych obiektów graficz-nych.**2003 s. ...maszyn. Rozprawa doktorska (25.11.2003) PG, Wydz. ETI Promotor: prof. dr hab. inż. Henryk Krawczyk
PublikacjaZdefiniowano i opracowano algorytmy wydobywania wiedzy wykorzystujące danegraficzne. W odniesieniu do bieżących osiągnięć nauki zaproponowano metodęwłączenia obrazów (w szczególności medycznych) do reguł wiedzy. Algorytmysekwencyjne budowy reguł wiedzy i klasyfikacji zastąpiono ich odpowiednikamirównoległymi. Omówiono cechy środowiska które pozwala takie algorytmy efek-tywnie wykonywać. Przeprowadzono teoretyczne oszacowanie...
-
Studies on water - polyethylene glycol - sulfates(VI) ternary systems used in conservation of wooden historical artefacts
PublikacjaW pracy omówiono wyniki badań cząstkowych objętości w układach dwu i trójskładnikowych: woda - PEG - siarczany oraz degradacji PEG w zbliżonych układach. Ma to ścisły związek z konserwacją drewna, gdzie podobne układy powstają w wyniku stosowania PEG do konserwacji drewna z zabytków podwodnych. W szczególności zaś siarczany powstają w kadłubie okrętu Vasa w wyniku utleniania nagromadzonej w nim siarki. Wykazano mi.in. zależność...
-
Multidisciplinary approach to the component design of a new axial hydraulic pump
PublikacjaArtykuł przedstawia rezultaty analizy przebiegów zmian ciśnienia w komorze cylindrowej pompy typu PWK o zmiennej wydajności. Ze względu na skomplikowane zjawiska i wzajemne interakcje między nimi zbudowano model pozwalający na połączenie analizy MES i CFD. Uzyskane wyniki porównano z wynikami eksperymentu.
-
Preconditioners with Low Memory Requirements for Higher-Order Finite-Element Method Applied to Solving Maxwell’s Equations on Multicore CPUs and GPUs
PublikacjaThis paper discusses two fast implementations of the conjugate gradient iterative method using a hierarchical multilevel preconditioner to solve the complex-valued, sparse systems obtained using the higher order finite-element method applied to the solution of the time-harmonic Maxwell equations. In the first implementation, denoted PCG-V, a classical V-cycle is applied and the system of equations on the lowest level is solved...
-
Calix[4]arenes appended with thioamide moieties as powerful tool for heavy metals recognition
PublikacjaSelectivity of new thioamide derivatives was assessed using those ligands as sensor materials in ion-selective membrane electrodes and tested towards Pb2+ - selectivity. The influence of the nature of the thioamide function (linear, branched or cyclic substituents) on their ionophoric properties was investigated. Electrodes based on cyclic thioamide moieties are promising analytical tools for monitoring Pb2+ concentration in natural...
-
Spawanie podwodne stali dupleks odpornej na korozję
PublikacjaW artykule przedstawiono wyniki badań spawalności stali dupleks w warunkach podwodnych. Zainteresowanie spawaniem podwodnym tej grupy stali wiąże się z koniecznością opracowania spawalniczych metod naprawczych rurociągów eksploatowanych w przemyśle wydobywczym ropy naftowej. Do badań wykorzystano metodę spawania GMA za pomocą lokalnej komory suchej. Wykonano napoiny pod wodą na głębokości 0,5 m oraz na powietrzu przy zbliżonych...
-
Opinia techniczna torów na bocznicy kolejowej ANWIL S.A. we Włocławku. Nawierzchnia kolejowa z szyn typu S42 na podkładach strunobetonowych typu PBS-1, INBK 3, INBK 4, INBK 7, INBK 9 i na podkładach drewnianych typu IIIB z przytwierdzeniem pośrednim typu K
PublikacjaOpinia techniczna torów na bocznicy kolejowej ANWIL S.A. we Włocławku dotycząca oceny nawierzchni kolejowej z szyn typu S42 na podkładach strunobetonowych typu PBS-1, INBK 3, INBK 4, INBK 7, INBK 9 i na podkładach drewnianych typu IIIB z przytwierdzeniem pośrednim typu K
-
Opinia techniczna torów na bocznicy kolejowej ANWIL S.A. we Włocławku. Nawierzchnia kolejowa z szyn typu S49 na podkładach strunobetonowych typu PBS-1, INBK 3, INBK 4, INBK 7, INBK 9 i na podkładach drewnianych typu IIB z przytwierdzeniem pośrednim typu K
PublikacjaOpinia techniczna torów na bocznicy kolejowej ANWIL S.A. we Włocławku dotycząca nawierzchni kolejowa z szyn typu S49 na podkładach strunobetonowych typu PBS-1, INBK 3, INBK 4, INBK 7, INBK 9 i na podkładach drewnianych typu IIB z przytwierdzeniem pośrednim typu K
-
Analiza procesu zniszczenia kompozytu warstwowego aramidowo-szklanego przy zginaniu metodą in situ
PublikacjaPrzeprowadzono badania na zginanie in situ w komorze mikroskopu SEM kompozytów: winyloestrowego zbrojonego tkaniną aramidową i szklaną oraz epoksydowego zbrojonego hybrydową tkaniną aramidowo-szklaną. Otrzymano sekwencję obrazów postępującego zniszczenia laminatów. Określono przyczynę małej wytrzymałości laminatu winyloestrowego w porównaniu z laminatem epoksydowym o zadowalającej wytrzymałości.
-
Effects of loading pattern and lubricant pressure influence on bearing alloy fatigue characteristics
PublikacjaOpisano wyniki testów zmęczeniowych przeprowadzonych dla stopu łożyskowego AlSn (11,3 Cu 1,2) osadzonego na taśmie stalowej. Doświadczalnie określono wartości obciążeń niszczących dla różnych warunków obciążenia: dla obciążeń zginających wahadłowych, dla obciążeń zginających wahadłowych przy równoczesnym działaniu słabego lub zmiennego ciśnienia w komorze olejowej.