Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Weryfikacja" wg kryterium: Temat


Tytuł:
Weryfikacja wartości natężenia prądu upływu na powierzchni izolatora prętowego obliczonego za pomocą teorii perkolacji
The value of leakage current amperage verification on the surface of the rod insulator calculate using the percolation theory
Autorzy:
Frączak, P.
Powiązania:
https://bibliotekanauki.pl/articles/376049.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
prąd perkolacji izolatora
weryfikacja
Opis:
W pracy przedstawiono obliczenia symulacyjne wartości natężenia prądu upływu na powierzchni porcelanowej izolatora prętowego za pomocą teorii perkolacji. Powierzchnię izolatora prętowego przedstawiono w postaci modelu perkolacji dla węzłów na sieci. Model ten jest obwodem elektrycznym, który składa się z sieci o charakterze rezystancyjnym oraz źródła napięcia. W modelu uwzględniono losowy sposób tworzenia węzłów "zapełnionych" na sieci. Procedura obliczeń symulacyjnych prądu upływu za pomocą modelu perkolacji polegała na stworzeniu jego schematu zastępczego oraz zadeklarowania stosownych analiz prądowych w programie PSpice. Uzyskane w ten sposób wartości natężenia prądu upływu na powierzchni izolatora prętowego porównano z wartościami zmierzonymi na badanych izolatorach na stacji prób. Otrzymano podobne wartości natężenia prądu upływu na powierzchni izolatorów w wyniku obliczeń symulacyjnych (teoria perkolacji) oraz rzeczywistych pomiarów na stacji prób.
The paper presents the simulations of leakage current amperage on the porcelain surface of the rod insulator, using percolation theory. The surface of the rod insulator is shown in the form of a percolation model for nodes on the network. This model is an electric circuit, which consists of a resistive network and the voltage source. The model included a random method of creating the knots "filled" on the network. Procedure of the simulation of leakage current using a percolation model was to create the equivalent circuit and to declare relevant current analyzes in the PSpice software. The obtained values of leakage current amperage on the surface of the rod insulator were compared with values measured on the test insulators at a testing station. The similar values of leakage current amperage on the surface of insulators were received, both: as a result of simulation (percolation theory) and the actual measurements at a testing station.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2016, 86; 323-332
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jakość środowiska - formy kontroli wynikające z ekologicznej orientacji przedsiębiorstw
Environmental quality - forms of control resulting from the ecological orientation of an enterprise
Autorzy:
Jaźwińska, D.
Powiązania:
https://bibliotekanauki.pl/articles/202816.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
kontrola strategiczna
audyt
controlling
weryfikacja
Opis:
W artykule przedstawiono formy kontroli wewnętrznej i zewnętrznej, jakie powinny być stosowane w przedsiębiorstwach ukierunkowanych na zachowanie równowagi w przyrodzie. W publikacji wymieniono i scharakteryzowano rodzaje ocen, obszary kontroli oraz jednostki dokonujące przeglądu. Celem publikacji jest wykazanie potrzeby uwzględniania kryteriów i aspektów ekologicznych w procesie samokontroli, co ma znaczenie zarówno dla samego podmiotu, jak i dla środowiska przyrodniczego oraz zrównoważonego rozwoju.
The article presents the forms of internal and external control that should be used in companies focused on maintaining the balance of nature. The publication mentions and characterizes types of ratings, control areas and bodies performing inspection. The publication aims to demonstrate the need to include criteria and environmental aspects in the process of self-control in the enterprise, what is important for both the company and for the environment and sustainable development.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2014, 62; 47-60
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów strukturalnych kolei
Autorzy:
Napieralski, J.
Powiązania:
https://bibliotekanauki.pl/articles/249186.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
interoperacyjność
jednostka notyfikowana
weryfikacja WE
Opis:
Wdrażanie interoperacyjności stanowi tło dla realizowanego na szeroką skalę procesu inwestycyjnego na polskiej kolei. Nie można natomiast mówić o interoperacyjności systemu kolei bez przeprowadzanych przez Jednostki Notyfikowane procesów weryfikacji WE podsystemów strukturalnych. Praktyka współdziałania podmiotów zaangażowanych w proces inwestycyjny z Jednostką Notyfikowaną, chociaż na przestrzeni lat niewątpliwie uległa pozytywnej ewolucji, jest jednak obszarem stale wymagającym doskonalenia. Jednocześnie, szczególnego podkreślenia wymaga również zagwarantowana przez Prawodawcę, zarówno polskiego, jaki i europejskiego, niezależność Jednostki Notyfikowanej w procesie weryfikacji WE. W referacie zaprezentowane zostaną podstawowe, obligatoryjne do stosowania mechanizmy gwarantujące niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów, wraz z ich uzasadnieniem prawnym. Przywołane zostaną również najczęściej występujące w praktyce działalności Jednostki Notyfikowanej zagrożenia dla niezależności i bezstronności wraz z opisem środków minimalizowania tego ryzyka.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2018, 2(116); 171-179
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Underapproximating ATL with Imperfect Information and Imperfect Recall
Dolna Aproksymacja Bezpamięciowego ATL o Niepełnej Informacji
Autorzy:
Jamroga, W.
Knapik, M.
Powiązania:
https://bibliotekanauki.pl/articles/182675.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Podstaw Informatyki PAN
Tematy:
ATL
model checking
approximation
weryfikacja
aproksymacja
Opis:
We investigate the correspondence between model checking of af-AMCi and ATLir , on the example of reachability. We identify some of the reasons for the fact that these logics are of uncomparable expressivity. These observations form the basis for a novel method for underapproximating ATLir by means of fixed-point calculations. We introduce a special version of the next-step operator, called Persistent Imperfect Next-Step Operator h_iF and show how it can be used to define a new version of reachability that carries to ATLir.
W pracy badane są związki pomiędzy weryfikacją modelową Bezpamięciowej Logiki Temporalnej Czasu Alternującego z Niepełną Informacją ATLir i Epistemicznego Alternującego Mu-Rachunku af-AMCi. Jak pokazano, naturalne uogólnienia pojęcia osiągalności z ATLir -a do af-AMCi nie przynoszą dobrych efektów: osiągalność w af-AMCi nie pociąga za sobą osiągalności w ATLir . Po zidentyfikowaniu części powodów, dla których tak się dzieje, zaproponowano nową wersję operatora następnego kroku, który pozwala na przybliżanie osiągalności w ATLir przy pomocy obliczeń stałopunktowych.
Źródło:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk; 2015, 1032; 1-16
0138-0648
Pojawia się w:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja danych podczas zawierania umów internetowych i bezpieczeństwo danych w sieci
Autorzy:
Górska, Marta
Powiązania:
https://bibliotekanauki.pl/articles/1409273.pdf
Data publikacji:
2019
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
weryfikacja danych
umowy internetowe
bezpieczeństwo dziecka
Opis:
Celem tego artykułu jest przedstawienie, w jaki sposób nasze dane są weryfikowane podczas zawierania jakichkolwiek umów w Internecie. Należy wykazać, jakie zabezpieczenia mają portale oraz jakie niebezpieczeństwa wynikają z braku zabezpieczeń. Artykuł koncentruje się na umowach zawieranych przez młodych ludzi korzystających z płatności elektronicznych i zwraca szczególną uwagę na umowy zawierane przez dzieci. Obserwacja funkcjonowania w rzeczywistości wirtualnej sugeruje przyjrzenie się tworzeniu profili na portalach społecznościowych i konsekwencje zawierania takich umów. Dane dostarczone podczas rejestracji i umieszczone w ramach korzystania z oferowanej usługi są wykorzystywane w innych procesach. Zakres analizy pokazuje, że powinniśmy nadzorować działalność w sieci młodzieży i edukować je, jak mądrze korzystać z Internetu.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2019, 3, 32; 97-105
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
Autorzy:
Grad, L.
Powiązania:
https://bibliotekanauki.pl/articles/273287.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
weryfikacja mówcy
niezależna detekcja klas
metody minimalnoodległościowe
Opis:
W artykule została przedstawiona metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi (ang. text independent). Metoda ta oparta jest na metodzie niezależnej detekcji klas, zaliczanej dp metod klasyfikacji minimalnoodległościowych.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 93-104
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Timed concurrent state machines
Współbieżne maszyny stanowe z czasem
Autorzy:
Daszczuk, W. B.
Powiązania:
https://bibliotekanauki.pl/articles/305419.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
metody formalne
weryfikacja modelowa
weryfikacja w czasie rzeczywistym
automaty czasowe
formal methods
model checking
real time verification
Timed Automata
Opis:
Timed Concurrent State Machines are an application of Alur Timed Automata concept to coincidence-based (rather than interleaving) CSM modeling technique. TCSM support the idea of testing automata, allowing to specify time properties easier than temporal formulas. Also, calculation of a global state space in real-time domain (Region Concurrent State Machines) is defined, allowing to storę a verified system in ready-to-verification form, and to multiply it by various testing automata.
Współbieżne maszyny stanowe z czasem TCSM są aplikacją automatów czasowych Alura w środowisku koincydencyjnym współbieżnych maszyn czasowych CSM (w przeciwieństwie do środowisk przeplotowych). TCSM pasują do idei automatów testujących, które pozwalają wyspecyfikować zależności czasowe łatwiej niż poprzez formuły temporalne. Ponadto zdefiniowano sposób wyznaczania globalnej przestrzeni stanów w dziedzinie czasu (współbieżne maszyny stanowe regionów RCSM), co pozwala przechowywać badany system w postaci gotowej do weryfikacji i mnożyć go przez różne automaty testujące.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 23-36
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trudności eklezjalnej recepcji objawień prywatnych
Difficulties of the Ecclesiastical Reception of the so-called Private Apparitions
Autorzy:
Perszon, Jan
Powiązania:
https://bibliotekanauki.pl/articles/469523.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
objawienia prywatne
weryfikacja
Kościół
private revelations
verification
Church
Opis:
Obchodzone niedawno stulecie objawień fatimskich oraz wątpliwości związane z Medjugorie dowodzą, że kwestia tzw. objawień prywatnych jest w Kościele katolickim ciągle aktualna. W opracowaniu zasygnalizowano trudności terminologiczne, jakie teologia napotyka w zdefiniowaniu tych zjawisk (jawienia, widzenia, natchnienia, doświadczenia mistyczne). Odniesiono się też – per analogiam – do objawienia biblijnego i form jego zaistnienia. Obfitość nowych objawień prywatnych każe zapytać o ich oddziaływanie na życie Kościoła: jego modlitwę, sferę wiary i postawy moralne wiernych. Komunikacja elektroniczna (Internet) błyskawicznie upowszechnia nadzwyczajne zdarzenia (znaki, widzenia), faktycznie uniemożliwiając Magisterium Kościoła skuteczne wykonywanie jego zadania, tj. rozpoznania i weryfikacji ich wiarygodności. W rozpoznaniu prawdziwości Bożych znaków teolodzy zwracają uwagę na ważną funkcję pobożności ludowej oraz sensus fidelium. Część trzecia referuje stosowane w Kościele kryteria rozpoznawania tzw. objawień prywatnych: zbadanie okoliczności, adresata objawień, jego świadków, wreszcie zaś oznak jego wiarygodności. Kazus Medjugorie, gdzie domniemane mariofanie trwają od roku 1981, pokazuje, że proces rozeznawania autentyczności Bożych znaków bywa bardzo trudny. Z jednej strony – co do wiarygodności objawień – są negatywne orzeczenia biskupów miejsca, z drugiej milionowe rzesze pielgrzymujących do Medjugorie. Decyzja Stolicy Apostolskiej, określająca Medjugorie jako „miejsce modlitwy”, a nie objawień, jest wyrazem „cierpliwości”, z jaką do takich fenomenów podchodzi Kościół.
The centenary of the Fatima apparitions that has been recently celebrated and the doubts about Medjugorje prove that the issue of private revelations is still present in the Catholic Church. The study indicates the terminological difficulties in defining these phenomena (discovery, vision, inspiration, mystical experience). It also refers – per analogiam – to a biblical revelation and forms of its existence. The abundance of new private revelations tells us about their influence on the Church life: its prayer, the sphere of faith and the moral attitudes of the faithful. Electronic communication (the Internet) instantly spreads extraordinary events (signs, visions), and consequently prevents the Magisterium of the Church from recognizing and verifying their credibility. To recognize the truth of God’s signs, theologians pay attention to the important function of popular piety and sensus fidelium. The third part of the article refers to the criteria used in the Church to recognize the so-called private revelations: examining the circumstances and the addressee of the apparitions, the witnesses, and finally the signs of its credibility. The case of Medjugorje, where alleged maryfans have lasted from 1981, shows that the process of discerning the authenticity of God’s signs can be very difficult. On the one hand – as to the credibility of the apparitions – there are negative statements of the place bish ops, on the other – millions of pilgrims who make a pilgrimage to Medjugorje. The decision of the Holy See, which defines Medjugorje as a “place of prayer” and not revelation, is an token of “patience” that the Church approaches such phenomena.
Źródło:
Studia Koszalińsko-Kołobrzeskie; 2019, 26; 133-164
1230-0780
2719-4337
Pojawia się w:
Studia Koszalińsko-Kołobrzeskie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies