Filtry
wszystkich: 6096
-
Katalog
- Publikacje 488 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 21 wyników po odfiltrowaniu
- Projekty 12 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Kursy Online 67 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 5504 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KOMÓRKI DENDRYTYCZNE
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Different expression level of CYP3A4 isoenzyme modulate cellular response of CHO cells following treatment with the CYP3A4 inhibitor, C-1311 compound
PublikacjaEfektywność terapii przeciwnowotworowej może być zmieniana przez różne czynniki. Jednym z ograniczeń jest odmienny u każdego pacjenta poziom enzymów metabolizujących odpowiedzialnych za aktywację i detoksykację leków, co może zmieniać jego odpowiedź na zastosowaną terapię. Co więcej, enzymy metabolizujące często są celem molekularnym wielu ksenobiotyków, co dodatkowo może zmieniać skuteczność terapii. Zatem zrozumienie oddziaływań...
-
Mikroorganizmy w degradacji celulozy
PublikacjaCeluloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...
-
Peptydy penetrujące – rodzaje i mechanizmy przenikania przez błony komórkowe
PublikacjaPeptydy penetrujące z pewnością są wyjątkową i ciekawą grupą związków peptydowych. Zostały odkryte ponad dwadzieścia lat temu, ale wiedza na ich temat wciąż jest rozbudowywana. Liczne badania nad mechanizmami ich przenikania do wnętrza komórek pozwalają zrozumieć jakie cechy strukturalne warunkują ich zdolność do penetracji komórek. Wiedza ta pozwala na projektowanie nowych, bardziej efektywnych peptydów penetrujących., które mogą...
-
Chapter 19. Mutagenic, Carcinogenic, and Chemopreventive Compounds in Foods
PublikacjaMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów, niemniej jednak zwiekszają one trwałość żywności. Badania...
-
Rozdział 4. Mutagenne, rakotwórcze i przeciwrakotwórcze składniki żywności
PublikacjaMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów; niemniej jednak zwiększają one trwałość żywności. Badania...
-
Gospodarstwo domowe w centrum struktur zarządzania organizacjami gospodarczymi.
PublikacjaW pracy dokonano analizy zmian: funkcji gospodarstwa domowego, funkcji pieniądza i elastyczności struktur zarządzania w gospodarce na przestrzeni wieków. Na podstawie uzyskanych wyników autor stawia hipotezę badawczą, że gospodarstwo domowe ma szansę na zajęcie centralnej pozycji w ''układzie nerwowym'' gospodarki. Jego zdaniem przemawia za tą hipotezą istotne podobieństwo kierunku zmian wyżej wymienionych czynników gospodarczych...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Influence of G2 arrest on the cytotoxicity of DNA topoisomerase inhibitorstoward human carcinoma cells with different p53 status
PublikacjaRola bloku G2 w efekcie cytotoksycznym inhibitorów DNA topoizomeraz w stosunku do ludzkich komórek rakowych różniących się funkcjonalnością białka p53.
-
Imidazoacridinone C-1311 induces both autophagy and senescence in human lung cancer A549 cells
PublikacjaNiedrobnokomórkowy rak płuc (ang. NSCLC, non-small cell lung cancer), stanowiący blisko 80-87% wszystkich przypadków, jest najczęściej występującą formą raka płuc. Skuteczność dotychczas stosowanych chemoterapeutyków w stosunku do tej formy raka jest bardzo ograniczona dlatego poszukuje się nowych związków o lepszych właściwościach leczniczych. Imidazoakrydon C-1311 wykazuje wysoką aktywność cytotoksyczną wobec komórek niedrobnokomórkowego...
-
Przeciwnowotworowe działanie akrydyn
PublikacjaOdkąd wykazano przeciwbakteryjne i przeciwwirusowe właściwości pochodnych akrydyny podjęto wiele prób modyfikacji chemicznej cząsteczki w celu znalezienia pochodnej charakteryzującej się wysoką aktywnością przeciwnowotworową. Wybór akrydyn jako potencjalnych leków przeciwnowotworowych podyktowany był przede wszystkim udowodnioną zdolnością tych związków do oddziaływania z DNA. W terapii przeciwnowotworowej, ze względu na brak istotnych...
-
Zastosowanie ultrafiltracji do dezynfekcji i doczyszczania ścieków oczyszczonych = Ultrafiltration process in disinfection and advanced treatment of tertiary treated wastewater
PublikacjaW pracy przedstawiono wyniki badań nad ultrafiltracją komunalnych ścieków oczyszczonych. Ustalono, że ultrafiltracja jest skuteczną metodą dezynfekcji. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Proces ultrafiltracji umożliwia dalszą poprawę parametrów fizyczno-chemicznych ścieków oczyszczonych. Najlepiej usuwane były mętność oraz fosfor ogólny, dobre efekty uzyskano w usuwaniu ChZT oraz BZT5, w...
-
The products of electro- and photochemical oxidation of 2-hydroxyacridinone, the reference compound of antitumor imidazoacridinone derivatives
PublikacjaBadano reakcje elektrochemicznego utleniania 2-hydroksyakrydonu, związku modelowego aktywnych przeciwnowotworowo pochodnych imidazoakrydonu. Do badań zastosowano metody woltamperometrii cyklicznej, metodę spektroelektrochemiczną oraz elektrolizę przy kontrolowanym potencjale. Badano też reakcje fotochemicznego utleniania. Badania prowadzono w ramach szerszego problemu poznania przemian aktywacji metabolicznej pochodnych hydroksyakrydonu...
-
Badania właściwości nowego amperometrycznego czujnika ditlenku siarki.
PublikacjaZaprojektowany i wykonany został nowy, amperometryczny czujnik ditlenku siarki, wyposażony w elektrodę roboczą ze złota napylonego bezpośrednio na powierzchnię membrany oddzielającej komórkę elektrokatalityczną czujnika od otoczenia. Sygnał czujnika, związany z reakcją elektrodową utleniania ditlenku siarki, jest proporcjonalny do stężenia SO2. W tej pracy przedstawiono rezultaty badań czujnika z membranami z mikroporowatego Teflonu...
-
32P-postabeling detection of DNA adducts formed by 4-methyl-1-nitro-9-aminoacridine C-1748
PublikacjaWykazano zdolność do tworzenia przez nową pochodną 1-nitroakrydyny o symbolu C-1748, adduktów z DNA komórek nowotworowych oraz z DNA w systemie bezkomórkowym.
-
Filtrujące struktury ebg w układzie zasilania planarnej anteny szczelinowej
PublikacjaW pracy zaprezentowano koncepcję miniaturyzacji systemu nadawczo/odbiorczego polegającą na wprowadzeniu filtrujących struktur EBG (ang. Electromagnetic BandGap) w torze zasilania anteny, dzięki czemu możliwa jest eliminacja dodatkowego komponentu filtrującego. Rozważono szerokopasmową antenę szczelinową o konwencjonalnej topografii, którą następnie zmodyfikowano poprzez umieszczenie w układzie zasilania prostej, pasmowo-zaporowej...
-
Roman Kotlowski dr hab. inż.
Osoby -
Analysis of cellular response induced by imidazoacridinone derivative C-1311 in Chinese hamster ovary carcinoma cells CHO with vorious expression level of cytochrome P450 reductase
PublikacjaRodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311 badany był w komórkach CHO o różnym poziomie reduktazy cytochromu P450. Wszystkie eksperymenty zostały przeprowadzone przy zastosowaniu stężenia związku odpowiadającego dawce EC80. Poziom ekspresji reduktazy cytochromu P450 nie miał istotnego wpływu na rodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311. Głównym efektem biologicznym wywieranym przez badany...
-
The influence of G2 arrest abrogation on the long-term cytotoxicity of different genotoxic lesions
PublikacjaJak się uważa, zdolność komórek nowotworowych z uszkodzeniami DNA do zatrzymywania progresji w cyklu komórkowym w fazie G2 wydłuża czas na reperację tych uszkodzeń i zwiększa zdolność do przeżycia tych komórek. W pracy badaliśmy wpływ skrócenia bloku w fazie G2 w komórkach dwóch typów białaczek, poddanych działaniu związków przeciwnowotworowych indukujących różne typy uszkodzeń DNA, na efekt cytotoksyczny tych związków. Zwiększenie...
-
Novel dendrimeric lipopeptides with antifungal activity
PublikacjaZaprojektowano, zsyntezowano i scharakteryzowano serię nowych kationowych lipopeptydów zawierających rozgałęziony, amfifilowy polarny rdzeń strukturalny pochodzący od dendronu (Lys)(Lys)(Lys) oraz łańcuchy C8 i C12 na C-końcu. Otrzymane zwiazki wykazywały aktywność przeciwdrobnoustrojową, w tym szczególnie przeciwgrzybową wobec drożdżaków z rodzaju Candida. Najwyższą aktywność, selektywną wobec drobnoustrojów grzybowych, wykazywały...
-
Microorganisms in the air over wastewater treatment plant.
PublikacjaCelem pracy było aktywności źródeł emisji mikroorganizmów do powietrza na terenie oczyszczalni ścieków. Stwierdzono iż najwyższe liczebności bakterii występowały w rejonie piaskowników i komór recyrkulacji osadu czynnego. Natomiast liczba bakterii w rejonie komór napowietrzania była zbliżona do tła.
-
Synthesis of new polycyclic anthracenodione analogs with hetero- or carbocyclic ring(s) fused to the chromophore system
PublikacjaZsyntezowano serię nowych analogów antracenodionów z różnymi pierścieniami hetero- lub karbocyklicznymi sprzężonymi z układem chromoforowym. Związki te mogą stanowić nową klasę pochodnych antracenodionów o potencjalnej zdolności pokonywania oporności wielolekowej komórek nowotworowych.
-
Oporność wielolekowa grzybów
PublikacjaOporność grzybów patogennych na naturalne oraz syntetyczne chemoterapeutyki staje się coraz większym wyzwaniem współczesnej terapii. W klinikach pojawiają się z narastającą częstotliwością patogenne drożdżaki i grzyby filamentujące, oporne na większośćstosowanych leków. Spośród wielu typów oporności grzybów najgroźniejszym wydaje się oporność wielolekowa. Wśród mechanizmów, które leżą u podstaw tej oporności, za najważniejszy należy...
-
Modelowanie procesow ekonomicznych 2023
Kursy OnlineInformatyka, niestacjonarne, studia II stopnia
-
Modelowanie procesow ekonomicznych 2022
Kursy OnlineInformatyka, niestacjonarne, studia II stopnia
-
Modelowanie procesów ekonomicznych 2024
Kursy OnlineInformatyka, niestacjonarne, studia II stopnia
-
Wyznaczenie charakterystyk eksploatacyjnych siłowni turbinowej z reaktorem wysokotemperaturowym w zmiennych warunkach pracy dla parametrów 28 MPa/550/580 °C.
PublikacjaW referacie przedstawiono obliczenia dotyczące charakterystyk siłowni turbinowej posiadającej reaktor wysokotemperaturowy. Oceniono je w zmiennych warunkach pracy, zmienność ta dotyczyła różnej masy i zmiany pracy skraplacza. Parametry pracy obiegu potrzebne do wyznaczenia charakterystyk były wyznaczone programem DIAGAR.
-
Metoda diagnostyki cieplno-przepływowej turbin parowych wykorzystująca elementy algorytmów genetycznych
PublikacjaRozprawa doktorska poświęcona jest opisowi budowania metody diagnostyki cieplno-przepływowej z wykorzystaniem elementów algorytmów genetycznych. Do tworzenia założeń i algorytmów metody posłużono się przykładem funkcjonowania bloku elektrowni kondensacyjnej ze szczególnym uwzględnieniem układu łopatkowego turbiny parowej. Celem pracy jest zbudowanie metody diagnostyki cieplno-przepływowej. Zadaniem metody jest przeprowadzenie procesu...
-
Diagnostyka cieplno-przepływowa turbin polegająca na doborze współczynników eksperymentalnych.
PublikacjaW referacie przedstawiono sposób wykorzystania i wyznaczania eksperymentalnych współczynników prędkości do diagnostyki turbin. Współczynnikami tymi są: φ dla palisady kierowniczej oraz ψ dla palisady wirnikowej.
-
Diagnostyka cieplno-przepływowa turbin polegająca na doborze współczynników eksperymentalnych.
PublikacjaW referacie przedstawiono sposób wykorzystania i wyznaczania eksperymentalnych współczynników prędkości do diagnostyki turbin. Współczynnikami tymi są: φ dla palisady kierowniczej oraz ψ dla palisady wirnikowej.