Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data loss" wg kryterium: Wszystkie pola


Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie pakietu NVivo w analizie materiałów nieustrukturyzowanych
Computer Aided Qualitative Research Using NVivo in unstructured data analysis
Autorzy:
Brosz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1373761.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
CAQDAS
loss of information
data reduction
coding procedures
NVivo
grounded theory
Opis:
This paper concerns using NVivo software in qualitative data analysis. Main subject refers to the data reduction accompanying the process of qualitative data analysis. Using software does not necessarily cause the uncontrolled modifications of data, thereby, the loss of relevant aspects of collected data. The latest version of CAQDAS (i.e., NVivo 8, 9) enables the possibility of coding on barely altered so¬urces. The paper presents examples of coding procedures on texts, pictures, audio-visual recordings. Additionally, the paper includes description of some techniques aiding the coding process.
Źródło:
Przegląd Socjologii Jakościowej; 2012, 8, 1; 98-125
1733-8069
Pojawia się w:
Przegląd Socjologii Jakościowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of The Effectiveness of Online Electronic Learning System Using Data Traffic Network Performance Management to Succeed Merdeka Learning : Merdeka Campus During the Covid-19 Pandemic
Autorzy:
Budiyanto, Setiyo
Silalahi, Lukman Medriavin
Silaban, Freddy Artadima
Sitorus, Henry Binsar Hamonangan
Rochendi, Agus Dendi
Ismail, Mochamad Furqon
Powiązania:
https://bibliotekanauki.pl/articles/2055225.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
delay
throughput
packet loss
education
Opis:
The problems in the Covid-19 pandemic have a major influence on the field of education with the use of technology to support the teaching and learning process to facilitate students who do home learning activities. The proposed concept of freedom of learning is a more comprehensive concept such as portfolio and assignments such as group assignments, writings, and so on that are done in full online by adding additional features such as Teaching and Learning Activities and Assessment through information technology media. (E-Learning / Learning Management System). The method proposed in this research is the Peer Connection Queue (PCQ) method on mikrotik operating systems. PCQ method is a program to manage network traffic in Quality of Services (QoS). Bandwidth management methods. The hypothesis formulated is to create bandwidth management with PCQ so that bandwidth sharing is automatically and evenly distributed to multi clients. Therefore, in this research finally formulated into the goal of E-Learning effectiveness analysis using bandwidth management analysis method, which will be measured and analyzed in this research is throughput, delay, jitter, and packet loss. So that the final result of this research obtained the feasibility of the teaching and learning process that is carried out effectively.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 595--601
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary threats to soldiers serving abroad associated with threats for soldiers serving abroad connected with loss of control over personal data
Autorzy:
Budzyński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2053195.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
soldiers personal data
performing service outside the country by soldiers of the Armed Forces
dane osobowe żołnierzy
Wojsko Polskie
Siły Zbrojne
Opis:
Poland as a country that actively participates in maintaining and opening peace in the world is exposed to various threats to the security of our country. The Polish government sends soldiers of the Polish Army to different regions of the world with the mission to create, maintain and create peace on all continents. Polish soldiers serve in peace-keeping, training and stabilisation missions all over the world under the auspices of the UN and NATO, and are exposed to various threats. One of these threats is the loss of personal data of Polish Armed Forces soldiers. Loss of these data affects the safety of our soldiers performing tasks outside the country and their families remaining in Poland, and thus affects the safety of our country.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 17-27
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integer Matrix Keys for Secure Data Aggregation in Clustered Wireless Sensor Networks
Autorzy:
Chethana, G.
Padmaja, K.V.
Powiązania:
https://bibliotekanauki.pl/articles/1844481.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
loss-less data aggregation
integer matrices as keys
finite field Zp
homomorphic aggregation
Opis:
Providing Privacy and security for aggregated data in wireless sensor networks has drawn the attention of practicing engineers and researchers globally. Several cryptographic methods have been already proposed to solve security and data integrity problems for aggregated data. Matrix cryptography is a better option for creating secure encryption/decryption algorithms to counter quantum attack. However, these algorithms have higher computational cost and increased communication overhead. Hence, a new technique of loss-less secure data aggregation in Clustered Wireless Sensor Networks is presented. The proposed method uses integer matrices as keys for data security and data integrity. Matrix operations are carried out in finite field Zp. Loss-less secure data aggregation is extended for homomorphic summation while the cipher text expansion ratio is kept substantially low. The proposed algorithm has inbuilt fast and efficient signature verification facility. The execution time of our signature verification mechanism is found to be approximately 50 percent less compared to a couple of standard existing signature verification schemes.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 637-645
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash
Deleting and recovering data stored on magnetic or flash media
Autorzy:
Gruber, J.
Jóźwiak, I.
Kowalczyk, D.
Powiązania:
https://bibliotekanauki.pl/articles/324605.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
data loss
data recovery programs
data deleting and erasure
destruction of media data
utrata danych
program odzyskiwania danych
kasowanie danych
niszczenie nośników danych
Opis:
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 35-44
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards textual data augmentation for neural networks: synonyms and maximum loss
Autorzy:
Jungiewicz, Michał
Smywiński-Pohl, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/305750.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
deep learning
data augmentation
neural networks
natural language processing
sentence classification
Opis:
Data augmentation is one of the ways to deal with labeled data scarcity and overfitting. Both of these problems are crucial for modern deep-learning algorithms, which require massive amounts of data. The problem is better explored in the context of image analysis than for text; this work is a step forward to help close this gap. We propose a method for augmenting textual data when training convolutional neural networks for sentence classification. The augmentation is based on the substitution of words using a thesaurus as well as Princeton University's WordNet. Our method improves upon the baseline in most of the cases. In terms of accuracy, the best of the variants is 1.2% (pp.) better than the baseline.
Źródło:
Computer Science; 2019, 20 (1); 57-83
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dobór progów łączenia strat pochodzących z różnych źródeł w ryzyku operacyjnym
The strategies of combining loss data from different sources in operational risk
Autorzy:
Karwański, Marek
Grzybowska, Urszula
Powiązania:
https://bibliotekanauki.pl/articles/587450.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Łączenie danych wewnętrznych i zewnętrznych
Metody estymacji parametrów rozkładów prawdopodobieństwa
Rozkłady hybrydowe
Ryzyko operacyjne
Internal and external data
Operational risk
Probability mixed distributions
Opis:
Banki do obliczeń ryzyka operacyjnego wykorzystują metodologię LDA (Loss Distribution Approach) polegającą na estymacji rozkładów prawdopodobieństwa strat. Rozkłady hybrydowe są bardzo atrakcyjną alternatywą dla wieloparametrycznych modeli rozkładów stosowanych w praktyce. Tym niemniej rodzą szereg problemów natury technicznej. Na podstawie przykładów przeliczonych w artykule zaprezentowane zostały rozwiązania w dziedzinie budowy estymatorów, które mogą być stosowane w praktyce.
Banks use LDA (Loss Distribution Approach) method to estimate loss probability distributions. Mixed distributions are a very attractive alternative to multiparameter distribution models currently used. However, this approach gives rise to a number of technical problems. Based on the real life examples the suitable solutions are presented.
Źródło:
Studia Ekonomiczne; 2018, 364; 99-113
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technical diagnostics of industrial double twist twinner machine for data cables
Autorzy:
Krenický, Tibor
Ružbarský, Juraj
Coranič, Tomáš
Maščeník, Jozef
Powiązania:
https://bibliotekanauki.pl/articles/2175488.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
vibrodiagnostics
maintenance
twisted pair cables
return loss
cable fault
wibrodiagnostyka
konserwacja
kable typu skrętka
usterka kabla
Opis:
The presented article focuses on the diagnostic measurement and evaluation of vibrations of equipment used for data-cable twisted pairing manufacture. A short description of the process of the data cables manufacturing process to which the diagnosed device belongs is provided and the qualitative parameters of the data cables are mentioned. The experimental part is devoted to the experimental diagnostics of the given system in order to locate and identify the possible reason for the occurrence of the parameter´s critical value of the loss of the data cable. When deterioration of electric properties was detected, monitoring the basic oscillation characteristics has been deployed as the key tool to detecting damaged machine parts, and avoiding quality deterioration of the products in the manufacturing process. Finally, the quality of the paired cables after the repair has been confirmed by measurements verifying the efficiency of the measures performed.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 2; 35--46
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparison of Wireless Data Transmission Protocols for Residential Water Meter Applications
Autorzy:
Krzak, Łukasz
Macheta, Jan
Kubaszek, Mateusz
Worek, Cezary
Powiązania:
https://bibliotekanauki.pl/articles/27311961.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
water meter
protocols
Wireless M-Bus
LoRaWAN
Sigfox
NB-IoT
energy consumption
maximum coupling loss
Opis:
This article provides a comparison of various wireless data transmission protocols, such as Wireless M-Bus, Lo- RaWAN, Sigfox, NB-IoT and a newly developed proprietary protocol, studying their performance in the application of batterypowered residential water meters. Key aspects of the comparison include energy consumption, which is analyzed through comparing unitary amount of charge required to conduct a single, bidirectional data transaction between the meter and base station, and maximum coupling loss which effectively defines the range and coverage in the system. For completeness, the study includes also a brief cost analysis and ends with a conclusion, stating when each of the particular standards should be favored.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 833--842
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A strong and efficient baseline for vehicle re-identification using deep triplet embedding
Autorzy:
Kumar, Ratnesh
Weill, Edwin
Aghdasi, Farzin
Sriram, Parthasarathy
Powiązania:
https://bibliotekanauki.pl/articles/91741.pdf
Data publikacji:
2020
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
convolutional neural networks
re-identification
triplet networks
siamese networks
embedding
hard data mining
contrastive loss
konwolucyjne sieci neuronowe
sieci triplet
sieci syjamskie
osadzanie
eksploracja danych
Opis:
In this paper we tackle the problem of vehicle re-identification in a camera network utilizing triplet embeddings. Re-identification is the problem of matching appearances of objects across different cameras. With the proliferation of surveillance cameras enabling smart and safer cities, there is an ever-increasing need to re-identify vehicles across cameras. Typical challenges arising in smart city scenarios include variations of viewpoints, illumination and self occlusions. Most successful approaches for re-identification involve (deep) learning an embedding space such that the vehicles of same identities are projected closer to one another, compared to the vehicles representing different identities. Popular loss functions for learning an embedding (space) include contrastive or triplet loss. In this paper we provide an extensive evaluation of triplet loss applied to vehicle re-identification and demonstrate that using the recently proposed sampling approaches for mining informative data points outperform most of the existing state-of-the-art approaches for vehicle re-identification. Compared to most existing state-of-the-art approaches, our approach is simpler and more straightforward for training utilizing only identity-level annotations, along with one of the smallest published embedding dimensions for efficient inference. Furthermore in this work we introduce a formal evaluation of a triplet sampling variant (batch sample) into the re-identification literature. In addition to the conference version [24], this submission adds extensive experiments on new released datasets, cross domain evaluations and ablation studies.
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2020, 10, 1; 27-45
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simplified risk assessment of noise induced hearing loss by means of 2 spreadsheet models
Autorzy:
Lie, Arve
Engdahl, Bo
Tambs, Kristian
Powiązania:
https://bibliotekanauki.pl/articles/2168390.pdf
Data publikacji:
2016-11-18
Wydawca:
Instytut Medycyny Pracy im. prof. dra Jerzego Nofera w Łodzi
Tematy:
method
risk assessment
occupational health services
noise induced hearing loss
spread sheet
reference data ISO
Opis:
Objectives The objective of this study has been to test 2 spreadsheet models to compare the observed with the expected hearing loss for a Norwegian reference population. Material and Methods The prevalence rates of the Norwegian and the National Institute for Occupational Safety and Health (NIOSH) definitions of hearing outcomes were calculated in terms of sex and age, 20–64 years old, for a screened (with no occupational noise exposure) (N = 18 858) and unscreened (N = 38 333) Norwegian reference population from the Nord-Trøndelag Hearing Loss Study (NTHLS). Based on the prevalence rates, 2 different spreadsheet models were constructed in order to compare the prevalence rates of various groups of workers with the expected rates. The spreadsheets were then tested on 10 different occupational groups with varying degrees of hearing loss as compared to a reference population. Results Hearing of office workers, train drivers, conductors and teachers differed little from the screened reference values based on the Norwegian and the NIOSH criterion. The construction workers, miners, farmers and military had an impaired hearing and railway maintenance workers and bus drivers had a mildly impaired hearing. The spreadsheet models give a valid assessment of the hearing loss. Conclusions The use of spreadsheet models to compare hearing in occupational groups with that of a reference population is a simple and quick method. The results are in line with comparable hearing thresholds, and allow for significance testing. The method is believed to be useful for occupational health services in the assessment of risk of noise induced hearing loss (NIHL) and the preventive potential in groups of noise-exposed workers. Int J Occup Med Environ Health 2016;29(6):991–999
Źródło:
International Journal of Occupational Medicine and Environmental Health; 2016, 29, 6; 991-999
1232-1087
1896-494X
Pojawia się w:
International Journal of Occupational Medicine and Environmental Health
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strata informacji wskutek przeprowadzenia kontroli ujawniania danych wynikowych
Information loss resulting from statistical disclosure control of output data
Autorzy:
Młodak, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1043927.pdf
Data publikacji:
2020-09-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
kontrola ujawniania danych
SDC
strata informacji
funkcja cyklometryczna
odwrócona macierz korelacji
statistical disclosure control
information loss
cyclometric function
inverse
correlation matrix
Opis:
W pracy omówiono najważniejsze metody, za pomocą których można ocenić stratę informacji spowodowaną przeprowadzaniem kontroli ujawniania danych (ang. statistical disclosure control, SDC). Kontrola ta ma na celu ochronę przed identyfikacją jednostki i dotarciem do dotyczących jej wrażliwych informacji przez osoby nieupoważnione. Zastosowanie metod zarówno opartych na ukrywaniu określonych danych, jak i prowadzących do ich zniekształcania powoduje stratę informacji, która ma wpływ na jakość danych wynikowych, w tym rozkładów zmiennych, kształt ich związków oraz estymacji. Celem artykułu jest krytyczna analiza mocnych i słabych stron metod oceny straty informacji na skutek zastosowania SDC. Przedstawiono również nowatorskie propozycje prowadzące do uzyskania efektywnych i dobrze interpretowalnych mierników, m.in. nową możliwość wykorzystania funkcji cyklometrycznej (arcus tangens) do wyznaczenia odchylenia wartości od tych oryginalnych po przeprowadzeniu SDC. Ponadto zastosowano odwróconą macierz korelacji do oceny wpływu SDC na siłę związków między zmiennymi. Pierwsza z przedstawionych metod umożliwia uzyskanie efektywnych i dobrze interpretowalnych mierników, druga – maksymalne wykorzystanie wzajemnych powiązań między zmiennymi (także tych trudno uchwytnych za pomocą klasycznych metod statystycznych) w celu lepszej analizy skutków kontroli w tym zakresie. Empiryczna weryfikacja użyteczności sugerowanych metod potwierdziła m.in. przewagę funkcji cyklometrycznej w pomiarze odległości w zakresie uwypuklania odchyleń od danych oryginalnych, a także potrzebę umiejętnej korekcji jej spłaszczenia przy dużej wartości argumentów.
The most important methods of assessing information loss caused by statistical disclosure control (SDC) are presented in the paper. The aim of SDC is to protect an individual against identification or obtaining any sensitive information relating to them by anyone unauthorised. The application of methods based either on the concealment of specific data or on their perturbation results in information loss, which affects the quality of output data, including the distributions of variables, the forms of relationships between them, or any estimations. The aim of this paper is to perform a critical analysis of the strengths and weaknesses of the particular types of methods of assessing information loss resulting from SDC. Moreover, some novel ideas on how to obtain effective and well-interpretable measures are proposed, including an innovative way of using a cyclometric function (arcus tangent) to determine the deviation of values from the original ones, as a result of SDC. Additionally, the inverse correlation matrix was applied in order to assess the influence of SDC on the strength of relationships between variables. The first presented method allows obtaining effective and well- -interpretable measures, while the other makes it possible to fully use the potential of the mutual relationships between variables (including the ones difficult to detect by means of classical statistical methods) for a better analysis of the consequences of SDC. Among other findings, the empirical verification of the utility of the suggested methods confirmed the superiority of the cyclometric function in measuring the distance between the curved deviations and the original data, and also heighlighted the need for a skilful correction of its flattening when large value arguments occur.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2020, 65, 9; 7-27
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An Optimized Propagation Model based on Measurement Data for Indoor Environments
Autorzy:
Morocho-Yaguana, M.
Ludeňa-González, P.
Sandoval, F.
Poma-Vélez, B.
Erreyes-Dota, A.
Powiązania:
https://bibliotekanauki.pl/articles/308451.pdf
Data publikacji:
2018
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
indoor
ITU model
log-distance model
loss measurement
one-slope model
path loss
propagation measurements
propagation models
radio propagation
Opis:
Propagation is an essential factor ensuring good coverage of wireless communications systems. Propagation models are used to predict losses in the path between transmitter and receiver nodes. They are usually defined for general conditions. Therefore, their results are not always adapted to the behavior of real signals in a specific environment. The main goal of this work is to propose a new model adjusting the loss coefficients based on empirical data, which can be applied in an indoor university campus environment. The Oneslope, Log-distance and ITU models are described to provide a mathematical base. An extensive measurement campaign is performed based on a strict methodology considering different cases in typical indoor scenarios. New loss parameter values are defined to adjust the mathematical model to the behavior of real signals in the campus environment. The experimental results show that the model proposed offers an attenuation average error of 2.5% with respect to the losses measured. In addition, comparison of the proposed model with existing solutions shows that it decreases the average error significantly for all scenarios under evaluation.
Źródło:
Journal of Telecommunications and Information Technology; 2018, 2; 69-75
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determination of conditions for loss of bearing capacity of underground ammonia pipelines based on the monitoring data and flexible search algorithms
Autorzy:
Mysiuk, R.V.
Yuzevych, V.M.
Yasinskyi, M.F.
Kniaz, S.V.
Duriagina, Z.A.
Kulyk, V.V.
Powiązania:
https://bibliotekanauki.pl/articles/24200550.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie Komputerowej Nauki o Materiałach i Inżynierii Powierzchni w Gliwicach
Tematy:
underground ammonia pipeline
pump station
thermal background
corrosion current
data processing
cloud computing
podziemny rurociąg amoniaku
stacja pomp
tło termiczne
prąd korozyjny
przetwarzanie danych
chmura obliczeniowa
Opis:
Purpose: The study aims to diagnose the corrosion current density in the coating defect on the outer surface of the ammonia pipe depending on the distance to the pumping station, taking into account the interaction of media at the soil-steel interface and using modern graphical data visualization technologies and approaches to model such a system. Design/methodology/approach: The use of an automated system for monitoring defects in underground metallic components of structures, in particular in ammonia pipelines, is proposed. The use of the information processing approach opens additional opportunities in solving the problem of defect detection. Temperature and pressure indicators in the pipeline play an important role because these parameters must be taken into account in the ammonia pipeline for safe transportation. The analysis of diagnostic signs on the outer surface of the underground metallic ammonia pipeline is carried out taking into account temperature changes and corrosion currents. The parameters and relations of the mathematical model for the description of the influence of thermal processes and mechanical loading in the vicinity of pumping stations on the corresponding corrosion currents in the metal of the ammonia pipeline are offered. Findings: The paper evaluates the corrosion current density in the coating defect on the metal surface depending on the distance to the pumping station and the relationship between the corrosion current density and the characteristics of the temperature field at a distance L = 0…20 km from the pumping station. The relative density of corrosion current is also compared with the energy characteristics of the surface layers at a distance L = 0…20 km from the pumping station. An information system using cloud technologies for data processing and visualization has been developed, which simplifies the process of data analysis regarding corrosion currents on the metal surface of an ammonia pipeline. Research limitations/implications: The study was conducted for the section from the pumping station to the pipeline directly on a relatively small data set. Practical implications: The use of client-server architecture has become very popular, thanks to which monitoring can be carried out in any corner of the planet, using Internet data transmission protocols. At the same time, cloud technologies allow you to deploy such software on remote physical computers. The use of the Amazon Web Service cloud environment as a common tool for working with data and the ability to use ready-made extensions is proposed. Also, this cloud technology simplifies the procedure of public and secure access to the collected information for further analysis. Originality/value: Use of cloud environments and databases to monitor ammonia pipeline defects for correct resource assessment.
Źródło:
Archives of Materials Science and Engineering; 2022, 115, 1; 13--20
1897-2764
Pojawia się w:
Archives of Materials Science and Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies