Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hierarchiczna struktura danych" wg kryterium: Wszystkie pola


Wyświetlanie 1-2 z 2
Tytuł:
Novel intuitive hierarchical structure for condition monitoring system of wind turbines
Nowatorska intuicyjna struktura hierarchiczna systemu monitorowania stanu turbin wiatrowych
Autorzy:
Barszcz, T.
Strączkiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/328414.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
data fusion
condition monitoring
fault detection
fault identification
vibration
wind turbines
integracja danych
monitorowanie stanu
wykrywanie uszkodzenia
identyfikacja uszkodzenia
analiza drgań
turbina wiatrowa
Opis:
The field of condition monitoring (CM) systems has developed significantly in recent decade. Due to constant improvement of embedded computing, complex vibration data processing can be now implemented for a much larger group of machines, e.g. wind turbines. One of the key outcomes of this process is increase in the number of signal features calculated online. Instead of a dozen of broadband values, we now have more than a hundred for a typical wind turbine. Such a situation creates information overload for the operators. On one hand, it is now possible to detect machine failure at an early stage, but on the other – a person monitoring a few dozens of turbines, each generating over a hundred features is not able to properly organize all the information from CM systems. Therefore, we have proposed the hierarchical informational structure for condition monitoring system of wind turbines, based on the data fusion methods. The information about feature values and statuses is combined into higher levels, e.g. main bearing, gearbox and generator together with the information about its severity and novelty.
Na przestrzeni ostatniego dziesięciolecia zaobserwować można było szczególny rozwój na polu monitorowania stanu maszyn i urządzeń. Stało się tak dzięki wykorzystaniu bardziej zaawansowanych systemów wbudowanych oraz skomplikowanych algorytmów przetwarzania sygnałów drgań, które obecnie mogą być zastosowane do oceny stanu znacznie większej grupy maszyn, takich jak np. turbiny wiatrowe. Jednym z najważniejszych efektów tego procesu jest zwiększenie ilości wskaźników diagnostycznych, które mogą zostać obliczone w czasie rzeczywistym – zamiast kilkunastu wartości szerokopasmowych, obecnie otrzymuje się ich ponad sto dla typowej turbiny wiatrowej. W rezultacie prowadzi to do przeciążenia ilością informacji, jakie jest stanie przetworzyć wykwalifikowany pracownik utrzymania ruchu. Z jednej strony, istnieje obecnie możliwość wykrycia uszkodzenia maszyny w najwcześniejszym jego stadium, z drugiej natomiast – inżynier utrzymania ruchu monitorujący kilkadziesiąt turbin, z których każda generuje ponad sto wskaźników informujących o stanie maszyny, nie jest zdolny do właściwej oceny wszystkich informacji z systemu diagnostycznego. W związku z tym, zaproponowana została hierarchiczna struktura informacyjna dla systemów monitorowania stany turbin wiatrowych oparta na metodach integracji danych. Informacja o wartościach oraz stanach wskaźników diagnostycznych łączy się na wyższych poziomach, tj. łożyska głównego, przekładni oraz generatora razem z informacją o ich o ważności oraz aktualności.
Źródło:
Diagnostyka; 2013, 14, 3; 53-60
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trivializing verification of cryptographic protocols
Autorzy:
Piątkowski, Jacek
Szymoniak, Sabina
Powiązania:
https://bibliotekanauki.pl/articles/38704303.pdf
Data publikacji:
2023
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
security protocol verification
tree visualisation
hierarchical data structure
weryfikacja protokołu bezpieczeństwa
wizualizacja drzewa
hierarchiczna struktura danych
Opis:
One of the main problems of the digital world is information security. Every second, peopleprocess millions of pieces of information that must be protected from unauthorized access. Cryptographic protocols that define the communication plan and the cryptographictechniques used to secure the messages come to the rescue. These protocols should alsobe regularly verified regarding their ability to protect systems from exposure to threatsfrom the computer network. Bearing in mind the need to secure communication, verify thecorrect operation of security methods and process large amounts of numerical data, we decided to deal with the issues of modeling the execution of cryptographic protocols and theirverification based on the CMMTree model. In this article, we present a tool that verifiesa protocol’s security. The tool allows for modelling a protocol and verifying that the pathin the execution tree represents an attack on that protocol. The tool implements a specially defined hierarchy of protocol classes and a predicate that determines whether a nodecan be attached to a tree. We conducted a number of tests on well-known cryptographicprotocols, which confirmed the correctness and effectiveness of our tool. The tool foundthe attack on the protocols or built an execution tree for them.
Źródło:
Computer Assisted Methods in Engineering and Science; 2023, 30, 4; 389-406
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies