Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Weryfikacja" wg kryterium: Temat


Tytuł:
Weryfikacja wartości natężenia prądu upływu na powierzchni izolatora prętowego obliczonego za pomocą teorii perkolacji
The value of leakage current amperage verification on the surface of the rod insulator calculate using the percolation theory
Autorzy:
Frączak, P.
Powiązania:
https://bibliotekanauki.pl/articles/376049.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
prąd perkolacji izolatora
weryfikacja
Opis:
W pracy przedstawiono obliczenia symulacyjne wartości natężenia prądu upływu na powierzchni porcelanowej izolatora prętowego za pomocą teorii perkolacji. Powierzchnię izolatora prętowego przedstawiono w postaci modelu perkolacji dla węzłów na sieci. Model ten jest obwodem elektrycznym, który składa się z sieci o charakterze rezystancyjnym oraz źródła napięcia. W modelu uwzględniono losowy sposób tworzenia węzłów "zapełnionych" na sieci. Procedura obliczeń symulacyjnych prądu upływu za pomocą modelu perkolacji polegała na stworzeniu jego schematu zastępczego oraz zadeklarowania stosownych analiz prądowych w programie PSpice. Uzyskane w ten sposób wartości natężenia prądu upływu na powierzchni izolatora prętowego porównano z wartościami zmierzonymi na badanych izolatorach na stacji prób. Otrzymano podobne wartości natężenia prądu upływu na powierzchni izolatorów w wyniku obliczeń symulacyjnych (teoria perkolacji) oraz rzeczywistych pomiarów na stacji prób.
The paper presents the simulations of leakage current amperage on the porcelain surface of the rod insulator, using percolation theory. The surface of the rod insulator is shown in the form of a percolation model for nodes on the network. This model is an electric circuit, which consists of a resistive network and the voltage source. The model included a random method of creating the knots "filled" on the network. Procedure of the simulation of leakage current using a percolation model was to create the equivalent circuit and to declare relevant current analyzes in the PSpice software. The obtained values of leakage current amperage on the surface of the rod insulator were compared with values measured on the test insulators at a testing station. The similar values of leakage current amperage on the surface of insulators were received, both: as a result of simulation (percolation theory) and the actual measurements at a testing station.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2016, 86; 323-332
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jakość środowiska - formy kontroli wynikające z ekologicznej orientacji przedsiębiorstw
Environmental quality - forms of control resulting from the ecological orientation of an enterprise
Autorzy:
Jaźwińska, D.
Powiązania:
https://bibliotekanauki.pl/articles/202816.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
kontrola strategiczna
audyt
controlling
weryfikacja
Opis:
W artykule przedstawiono formy kontroli wewnętrznej i zewnętrznej, jakie powinny być stosowane w przedsiębiorstwach ukierunkowanych na zachowanie równowagi w przyrodzie. W publikacji wymieniono i scharakteryzowano rodzaje ocen, obszary kontroli oraz jednostki dokonujące przeglądu. Celem publikacji jest wykazanie potrzeby uwzględniania kryteriów i aspektów ekologicznych w procesie samokontroli, co ma znaczenie zarówno dla samego podmiotu, jak i dla środowiska przyrodniczego oraz zrównoważonego rozwoju.
The article presents the forms of internal and external control that should be used in companies focused on maintaining the balance of nature. The publication mentions and characterizes types of ratings, control areas and bodies performing inspection. The publication aims to demonstrate the need to include criteria and environmental aspects in the process of self-control in the enterprise, what is important for both the company and for the environment and sustainable development.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2014, 62; 47-60
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów strukturalnych kolei
Autorzy:
Napieralski, J.
Powiązania:
https://bibliotekanauki.pl/articles/249186.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
interoperacyjność
jednostka notyfikowana
weryfikacja WE
Opis:
Wdrażanie interoperacyjności stanowi tło dla realizowanego na szeroką skalę procesu inwestycyjnego na polskiej kolei. Nie można natomiast mówić o interoperacyjności systemu kolei bez przeprowadzanych przez Jednostki Notyfikowane procesów weryfikacji WE podsystemów strukturalnych. Praktyka współdziałania podmiotów zaangażowanych w proces inwestycyjny z Jednostką Notyfikowaną, chociaż na przestrzeni lat niewątpliwie uległa pozytywnej ewolucji, jest jednak obszarem stale wymagającym doskonalenia. Jednocześnie, szczególnego podkreślenia wymaga również zagwarantowana przez Prawodawcę, zarówno polskiego, jaki i europejskiego, niezależność Jednostki Notyfikowanej w procesie weryfikacji WE. W referacie zaprezentowane zostaną podstawowe, obligatoryjne do stosowania mechanizmy gwarantujące niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów, wraz z ich uzasadnieniem prawnym. Przywołane zostaną również najczęściej występujące w praktyce działalności Jednostki Notyfikowanej zagrożenia dla niezależności i bezstronności wraz z opisem środków minimalizowania tego ryzyka.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2018, 2(116); 171-179
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Underapproximating ATL with Imperfect Information and Imperfect Recall
Dolna Aproksymacja Bezpamięciowego ATL o Niepełnej Informacji
Autorzy:
Jamroga, W.
Knapik, M.
Powiązania:
https://bibliotekanauki.pl/articles/182675.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Podstaw Informatyki PAN
Tematy:
ATL
model checking
approximation
weryfikacja
aproksymacja
Opis:
We investigate the correspondence between model checking of af-AMCi and ATLir , on the example of reachability. We identify some of the reasons for the fact that these logics are of uncomparable expressivity. These observations form the basis for a novel method for underapproximating ATLir by means of fixed-point calculations. We introduce a special version of the next-step operator, called Persistent Imperfect Next-Step Operator h_iF and show how it can be used to define a new version of reachability that carries to ATLir.
W pracy badane są związki pomiędzy weryfikacją modelową Bezpamięciowej Logiki Temporalnej Czasu Alternującego z Niepełną Informacją ATLir i Epistemicznego Alternującego Mu-Rachunku af-AMCi. Jak pokazano, naturalne uogólnienia pojęcia osiągalności z ATLir -a do af-AMCi nie przynoszą dobrych efektów: osiągalność w af-AMCi nie pociąga za sobą osiągalności w ATLir . Po zidentyfikowaniu części powodów, dla których tak się dzieje, zaproponowano nową wersję operatora następnego kroku, który pozwala na przybliżanie osiągalności w ATLir przy pomocy obliczeń stałopunktowych.
Źródło:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk; 2015, 1032; 1-16
0138-0648
Pojawia się w:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja danych podczas zawierania umów internetowych i bezpieczeństwo danych w sieci
Autorzy:
Górska, Marta
Powiązania:
https://bibliotekanauki.pl/articles/1409273.pdf
Data publikacji:
2019
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
weryfikacja danych
umowy internetowe
bezpieczeństwo dziecka
Opis:
Celem tego artykułu jest przedstawienie, w jaki sposób nasze dane są weryfikowane podczas zawierania jakichkolwiek umów w Internecie. Należy wykazać, jakie zabezpieczenia mają portale oraz jakie niebezpieczeństwa wynikają z braku zabezpieczeń. Artykuł koncentruje się na umowach zawieranych przez młodych ludzi korzystających z płatności elektronicznych i zwraca szczególną uwagę na umowy zawierane przez dzieci. Obserwacja funkcjonowania w rzeczywistości wirtualnej sugeruje przyjrzenie się tworzeniu profili na portalach społecznościowych i konsekwencje zawierania takich umów. Dane dostarczone podczas rejestracji i umieszczone w ramach korzystania z oferowanej usługi są wykorzystywane w innych procesach. Zakres analizy pokazuje, że powinniśmy nadzorować działalność w sieci młodzieży i edukować je, jak mądrze korzystać z Internetu.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2019, 3, 32; 97-105
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
Autorzy:
Grad, L.
Powiązania:
https://bibliotekanauki.pl/articles/273287.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
weryfikacja mówcy
niezależna detekcja klas
metody minimalnoodległościowe
Opis:
W artykule została przedstawiona metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi (ang. text independent). Metoda ta oparta jest na metodzie niezależnej detekcji klas, zaliczanej dp metod klasyfikacji minimalnoodległościowych.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 93-104
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Timed concurrent state machines
Współbieżne maszyny stanowe z czasem
Autorzy:
Daszczuk, W. B.
Powiązania:
https://bibliotekanauki.pl/articles/305419.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
metody formalne
weryfikacja modelowa
weryfikacja w czasie rzeczywistym
automaty czasowe
formal methods
model checking
real time verification
Timed Automata
Opis:
Timed Concurrent State Machines are an application of Alur Timed Automata concept to coincidence-based (rather than interleaving) CSM modeling technique. TCSM support the idea of testing automata, allowing to specify time properties easier than temporal formulas. Also, calculation of a global state space in real-time domain (Region Concurrent State Machines) is defined, allowing to storę a verified system in ready-to-verification form, and to multiply it by various testing automata.
Współbieżne maszyny stanowe z czasem TCSM są aplikacją automatów czasowych Alura w środowisku koincydencyjnym współbieżnych maszyn czasowych CSM (w przeciwieństwie do środowisk przeplotowych). TCSM pasują do idei automatów testujących, które pozwalają wyspecyfikować zależności czasowe łatwiej niż poprzez formuły temporalne. Ponadto zdefiniowano sposób wyznaczania globalnej przestrzeni stanów w dziedzinie czasu (współbieżne maszyny stanowe regionów RCSM), co pozwala przechowywać badany system w postaci gotowej do weryfikacji i mnożyć go przez różne automaty testujące.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 23-36
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trudności eklezjalnej recepcji objawień prywatnych
Difficulties of the Ecclesiastical Reception of the so-called Private Apparitions
Autorzy:
Perszon, Jan
Powiązania:
https://bibliotekanauki.pl/articles/469523.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
objawienia prywatne
weryfikacja
Kościół
private revelations
verification
Church
Opis:
Obchodzone niedawno stulecie objawień fatimskich oraz wątpliwości związane z Medjugorie dowodzą, że kwestia tzw. objawień prywatnych jest w Kościele katolickim ciągle aktualna. W opracowaniu zasygnalizowano trudności terminologiczne, jakie teologia napotyka w zdefiniowaniu tych zjawisk (jawienia, widzenia, natchnienia, doświadczenia mistyczne). Odniesiono się też – per analogiam – do objawienia biblijnego i form jego zaistnienia. Obfitość nowych objawień prywatnych każe zapytać o ich oddziaływanie na życie Kościoła: jego modlitwę, sferę wiary i postawy moralne wiernych. Komunikacja elektroniczna (Internet) błyskawicznie upowszechnia nadzwyczajne zdarzenia (znaki, widzenia), faktycznie uniemożliwiając Magisterium Kościoła skuteczne wykonywanie jego zadania, tj. rozpoznania i weryfikacji ich wiarygodności. W rozpoznaniu prawdziwości Bożych znaków teolodzy zwracają uwagę na ważną funkcję pobożności ludowej oraz sensus fidelium. Część trzecia referuje stosowane w Kościele kryteria rozpoznawania tzw. objawień prywatnych: zbadanie okoliczności, adresata objawień, jego świadków, wreszcie zaś oznak jego wiarygodności. Kazus Medjugorie, gdzie domniemane mariofanie trwają od roku 1981, pokazuje, że proces rozeznawania autentyczności Bożych znaków bywa bardzo trudny. Z jednej strony – co do wiarygodności objawień – są negatywne orzeczenia biskupów miejsca, z drugiej milionowe rzesze pielgrzymujących do Medjugorie. Decyzja Stolicy Apostolskiej, określająca Medjugorie jako „miejsce modlitwy”, a nie objawień, jest wyrazem „cierpliwości”, z jaką do takich fenomenów podchodzi Kościół.
The centenary of the Fatima apparitions that has been recently celebrated and the doubts about Medjugorje prove that the issue of private revelations is still present in the Catholic Church. The study indicates the terminological difficulties in defining these phenomena (discovery, vision, inspiration, mystical experience). It also refers – per analogiam – to a biblical revelation and forms of its existence. The abundance of new private revelations tells us about their influence on the Church life: its prayer, the sphere of faith and the moral attitudes of the faithful. Electronic communication (the Internet) instantly spreads extraordinary events (signs, visions), and consequently prevents the Magisterium of the Church from recognizing and verifying their credibility. To recognize the truth of God’s signs, theologians pay attention to the important function of popular piety and sensus fidelium. The third part of the article refers to the criteria used in the Church to recognize the so-called private revelations: examining the circumstances and the addressee of the apparitions, the witnesses, and finally the signs of its credibility. The case of Medjugorje, where alleged maryfans have lasted from 1981, shows that the process of discerning the authenticity of God’s signs can be very difficult. On the one hand – as to the credibility of the apparitions – there are negative statements of the place bish ops, on the other – millions of pilgrims who make a pilgrimage to Medjugorje. The decision of the Holy See, which defines Medjugorje as a “place of prayer” and not revelation, is an token of “patience” that the Church approaches such phenomena.
Źródło:
Studia Koszalińsko-Kołobrzeskie; 2019, 26; 133-164
1230-0780
2719-4337
Pojawia się w:
Studia Koszalińsko-Kołobrzeskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metody AHP jako modelu decyzyjnego w procedurze weryfikacji dostawców wybranego przedsiębiorstwa
Using the AHP method as decisions model to verify suppliers in a chosen company
Autorzy:
Michalczyk, L.
Powiązania:
https://bibliotekanauki.pl/articles/1377704.pdf
Data publikacji:
2013
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
logistyka
metoda AHP
weryfikacja dostawców
logistics
AHP method
Opis:
Artykuł omawia zastosowanie metody AHP w opisie klasyfikującym dostawców wybranego przedsiębiorstwa branży spożywczej. W ramach analizy wyszczególniono panel ekspercki, ustalono kryteria wartościowania dostawców definiując zakres: korzyści, szans, zagrożeń i ryzyka związanego z każdym z tych kryteriów. Na tej podstawie można też budować szablony wartościujące dostawców również w innych przedsiębiorstwach, zwłaszcza produkcyjnych. Element ten wyznacza również utylitarny niniejszego artykułu, który mógłby stanowić model decyzji dotyczących wyboru dostawców na konkurencyjnym rynku.
The article discusses the use of the AHP method to classify the suppliers of a chosen foodstuff company. As part of the analysis, a team of experts was established and evaluation criteria for suppliers were delineated with the scope of benefits, opportunities, dangers and risks defined for each of the criteria. The template may also be used to evaluate suppliers in other companies, especially production-oriented. The article's utility consists in providing a decision process template for selecting suppliers in a competitive market.
Źródło:
Gospodarka Materiałowa i Logistyka; 2013, 1; 26-32
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walidacja a weryfikacja metody pomiarowej
Validation and verification of the measurement method
Autorzy:
Kołakowska, D.
Powiązania:
https://bibliotekanauki.pl/articles/266933.pdf
Data publikacji:
2018
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
walidacja
weryfikacja
parametry metody
validation
verification
test parameter
Opis:
Procedury walidacji i weryfikacji laboratoriów badawczych powinny być zgodne z wymogami prawnymi ujętymi w normach. Każde laboratorium badawcze musi dołożyć starań, aby badania i pomiary były wykonywane rzetelnie, zgodnie z aktualnym stanem wiedzy. W artykule przedstawiono wymogi norm, które dane laboratorium powinno przestrzegać.
There are many indicators of the "quality" of laboratory tests confirming the competence of laboratory staff as well as the technologies used. Validation is the process of monitoring a test, procedure or method. It proves that the laboratory controls the method and gives reliable results. Verification, whereas, is a one-off process, carried out to establish or confirm the expected performance of the test before applying it in the lab. Verification means checking the test in a given laboratory. The laboratory, while testing a given product, should be sure of the results obtained. Its duty is to confirm laboratory staff competences and ensure the recipient of the results that the measurements methods are appropriate. The use of welldescribed and tested methods does not automatically give a guarantee of obtaining reliable results. Therefore, the laboratory should control the quality of performed tests in order to be able to prove that it is able to meet the acceptance criteria described in the methods used by it.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2018, 59; 91-92
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procedura weryfikacji metrologicznej potokowego, zautomatyzowanego systemu do kontroli przemysłowych wyrobów elektrycznych
The metrological verification procedure of automatic testing system for industrial electrical products
Autorzy:
Kern, J.
Machalica, P.
Powiązania:
https://bibliotekanauki.pl/articles/157432.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system pomiarowy
weryfikacja metrologiczna
measurement system
metrological verification
Opis:
Referat przedstawia rozwiązanie problemu weryfikacji funkcjonalnej i metrologicznej zautomatyzowanego systemu do testowania wyrobów elektrycznych, systemu o podwyższonych wymaganiach z zakresu wydajności i wiarygodności wyników oceny wyrobów. Procedura, opracowana w oparciu o analizę niezawodnościową i opracowany zbiór etalonów, modelujących parametry testowanych obiektów, integruje dwie techniki diagnostyczne - współbieżne, permanentne monitorowanie stanów połączeń przemieszczanych głowic pomiarowych; oraz -okresową diagnostykę, w postaci dwu różnych działań -weryfikacji funkcjonalnej oraz weryfikacji niepewności pomiarowych systemu.
The paper presents the solution of the functional and metrological verification of the automatic system, developed for testing electrical products. The system is characterized by high speed of testing and high level of classification quality. The procedure is developed on the basis of reliability analyses and a special set of etalons, designed for modelling the characteristic of the product under test. The verification procedure integrates two diagnostic methods – concurrent, permanent monitoring of the states of moving test head connectors, and periodic diagnostics – in a form of two different activities- functional verification and metrological verification.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 368-371
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza dokładności modeli układu koło-podłoże dla warunków spulchnionej gleby lekkiej
Accuracy analysis of the tyre-soil models to the conditions of the loosened light sandy soil
Autorzy:
Szafarz, A.
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/291388.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
układ koło-podłoże
model
weryfikacja numeryczna
weryfikacja empiryczna
spulchnianie gleby
gleba lekka
tyre-soil system
numerical verification
empirical verification
light soil
Opis:
W pracy przedstawiono analizę dokładności znanych modeli układu koło - podłoże dla warunków ruchu kół po spulchnionej glebie lekkiej. Obliczone z modeli w badaniach symulacyjnych takie parametry jak głębokość koleiny, opór toczenia i siła uciągu kół, na podstawie parametrów opon i parametrów trakcyjnych gleby wyznaczonych doświadczalnie, odniesiono odpowiednio do rezultatów badań empirycznych. Wykazano małą dokładność analizowanych modeli z wyjątkiem uwzględniających wiele parametrów opon i podłoża modeli Błaszkiewicza opartych o metody numeryczne.
In this work the accuracy analysis of the known tyre - soils models was performed to the conditions of the light sandy soil. The calculated values from the models of the traction parameters: tyre sinkage, rolling resistance and drawbar pull, on the basis the tyre and traction soil parameters, were compared with the investigation results, respectively. It was stated the small accuracy of the models other authors in the analysed soil conditions, exception of the Błaszkiewicz computer based models for the tyre sinkage and rolling resistance, included many tyre and soil parameters.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 2, 2; 145-152
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka weryfikacji i naprawy wtryskiwaczy Common Rail Delhi
Issue of verification and repairing Common Rail Diesel Delphi injectors
Autorzy:
Stoeck, T.
Osipowicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/315987.pdf
Data publikacji:
2013
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
wtryskiwacz
weryfikacja
naprawa
Common Rail Delphi
injectors
verification
repairing
Opis:
W artykule omówiono usterki i niedomagania wtryskiwaczy elektromagnetycznych układów typu Common Rail firmy Delphi. Pomimo stosunkowo prostej budowy i dużej floty pojazdów w których są one wykorzystywane, ich regeneracja napotyka na wiele trudności. Niewątpliwy wpływ na taki stan rzeczy ma ograniczony dostęp do części zamiennych, co wynika z polityki prowadzonej przez samego producenta. Metodykę weryfikacji i naprawy wtryskiwaczy przedstawiono dla jednostki napędowej pojazdu Mercedes-Benz E Klasa 2.2 CDI.
The article describes typical defects of Common Rail electromagnetic Delphi Diesel injectors. In spite of very easy construction and a huge usage theirs regeneration is not very easy because of limited possibilities of buying components. This is a such company policy. The verification methods has been presented to Mercedes Benz E Class vehicle with 2,2 CDI engine.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2013, 14, 10; 245-248
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie OLEDB, ADO i ADO.NET w systemach informatycznych wspomagających proces weryfikacji wiedzy studentów
OLEDB and ADO.NET technologies in information systems supporting verification of the students’ knowledge
Autorzy:
Mueller, W.
Boniecki, P.
Kujawa, S.
Powiązania:
https://bibliotekanauki.pl/articles/290408.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
weryfikacja wiedzy
student
OLEDB
ADO
ADO.NET
knowledge verification
Opis:
Proces weryfikacji wiedzy klasycznymi metodami, przy wzrastającej liczbie studentów oraz generalnie niskiej umiejętności przelewania swoich myśli na papier, jest wyjątkowo czasochłonny i w coraz większym stopniu subiektywny. W tej sytuacji uzasadniona jest budowa systemów informatycznych, pozwalających na sprawdzenie wiedzy studentów. Wśród technologii ułatwiających tworzenie tego typu aplikacji, które powinny mieć charakter internetowy, jest technologia OLEDB wraz z interfejsem ADO i ADO.NET. Upraszczają one w znaczący sposób pobór informacji z różnych źródeł danych, które stanowią podstawę budowy pytań. Na bazie tych technologii wytworzono systemy informatyczne, wspomagające proces weryfikacji wiedzy zdobytej przez studentów.
Traditional knowledge verification is exceptionally time consuming and subjective as the number of students increases and, generally, their writing skills are relatively low. This situation justifies construction of the information systems allowing verification of students’ knowledge. Among the internet technologies facilitating development of such applications there are the OLEDB and its interfaces – ADO and ADO.NET. They significantly simplify acquiring information from various data sources as the basis for constructing questions. With the use of such technologies the information systems were developed to support verification of knowledge gained by students.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 8, 8; 229-238
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprawdzanie i weryfikacja defektoskopów ultradźwiękowych
Characterization and verification of ultrasonic flaw detector
Autorzy:
Katz, T.
Powiązania:
https://bibliotekanauki.pl/articles/107923.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sprawdzenie
weryfikacja
wzorcowanie
defektoskop
characterization
verification
calibration
flaw
detector
Opis:
Celem niniejszego referatu jest przedstawienie najważniejszych wymagań oraz przedyskutowanie problemów związanych z okresową kontrolą defektoskopów ultradźwiękowych zgodnie z wymaganiami normy PN-EN 12668-1:2010. Szczególną uwagę zwrócono na problematykę pomiaru podstawowych parametrów aparatu ultradźwiękowego, w tym wymagania dotyczące stosowanej aparatury kontrolno-pomiarowej. Zaproponowano wzór świadectwa sprawdzenia defektoskopu ultradźwiękowego, w którym wyszczególniono i potwierdzono wykonanie wszystkich testów grupy 2 normy PN-EN 12668-1:2010. Proponowane świadectwo potwierdza zgodność defektoskopu z wersją normy oraz grupą testów jakiej podlega testowany sprzęt.
The purpose of this article is to present the most important requirements and problems related to periodic inspection of ultrasonic flaw detectors in accordance with requirements of standard PN-EN 12668-1: 2010. Particular attention has been paid to the measurement of ultrasonic flaw detector parameters and requirements concerning specialist measuring equipment. The form of ultrasonic flaw detector certificate was proposed, which specifies all tests of group 2 of PN-EN 12668-1: 2010. The proposed certificate confirms the compatibility of the flaw detector with the specified standard and the test group under which the equipment was tested.
Źródło:
Badania Nieniszczące i Diagnostyka; 2017, 4; 29-32
2451-4462
2543-7755
Pojawia się w:
Badania Nieniszczące i Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Petri nets and activity diagrams in logic controller specification – transformation and verification
Sieci petriego i diagramy aktywności w specyfikacji sterowników logicznych – transformacja i weryfikacja
Autorzy:
Grobelna, I.
Grobelny, M.
Adamski, M.
Powiązania:
https://bibliotekanauki.pl/articles/389795.pdf
Data publikacji:
2010
Wydawca:
Politechnika Bydgoska im. Jana i Jędrzeja Śniadeckich. Wydawnictwo PB
Tematy:
formal verification
logic controller
model checking
Petri nets
UML Activity
Diagrams
formalna weryfikacja
sterownik logiczny
weryfikacja modelowa
sieci Petriego
diagramy aktywności UML
Opis:
The paper presents formal verification method of logic controller specification taking into account user-specified properties. Logic controller specification may be expressed as Petri net or UML 2.0 Activity Diagram. Activity Diagrams seem to be more user-friendly and easy-understanding that Petri nets. Specification in form of activity diagram may afterwards be transformed into Petri net, which may then be formally verified and used to automatically generate implementation (code). A new transformation method dedicated for event-driven systems is proposed. Verification process is executed automatically by the NuSMV model checker tool. Model description based on specification and properties list is being built. Model description derived from Petri net is presented in RTL-level and easy to synthesize as reconfigurable logic controller or PLC. Properties are defined using temporal logic. In model checking process, verification tool checks whether requirements are satisfied in attached system model. If this is not the case, appropriate counterexamples are generated.
Praca prezentuje metodę formalnej weryfikacji specyfikacji sterownika logicznego uwzględniającą właściwości podane przez użytkownika. Specyfikacja sterownika logicznego może być przedstawiona m.in. w postaci sieci Petriego lub diagramu aktywności języka UML. Diagramy aktywności wydają się być bardziej przyjazne i zrozumiałe dla użytkownika niż sieci Petriego. Specyfikacja w postaci diagramu aktywności może zostać przekształcona do sieci Petriego, która następnie może być formalnie zweryfikowana i wykorzystana do automatycznej generacji implementacji (kodu). Węzły diagramu aktywności konsekwentnie interpretowane są jako tranzycje sieci Petriego, w odróżnieniu od klasycznego podejścia (w starszych wersjach UML) gdzie odwzorowywało się je jako miejsca sieci Petriego. Proces weryfikacji wykonywany jest automatycznie przez narzędzia weryfikacji modelowej. Tworzony jest opis modelu bazujący na specyfikacji oraz lista wymagań. Nowatorskim podejściem jest przedstawienie sieci Petriego na poziomie RTL w taki sposób, że łatwo jest przeprowadzić syntezę logiczną sieci w postaci współbieżnego rekonfigurowalnego sterownika logicznego lub sterownika PLC bez konieczności przekształcania modelu. Wymagania określone są przy użyciu logiki temporalnej. W procesie weryfikacji modelowej narzędzie weryfikujące NuSMV sprawdza, czy model systemu spełnia stawiane mu wymagania. Jeżeli tak nie jest, generowany jest odpowiedni kontrprzykład.
Źródło:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy; 2010, 13; 79-91
1899-0088
Pojawia się w:
Zeszyty Naukowe. Telekomunikacja i Elektronika / Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obliczenia symulacyjne prądu upływu powierzchni starzonych izolatorów trakcyjnych w ujęciu teorii perkolacji
Simulation calculation of surface’s aged electrical traction leakage current in percolation theory
Autorzy:
Frączak, P.
Banaszak, S.
Powiązania:
https://bibliotekanauki.pl/articles/376854.pdf
Data publikacji:
2017
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
prąd perkolacji izolatora
laboratoryjna weryfikacja prądu perkolacji izolatora
teoria perkolacji
Opis:
W pracy przedstawiono wartości natężenia prądu upływu powierzchni izolatorów trakcyjnych kompozytowych uzyskane w czasie badań starzeniowych oraz obliczeń symulacyjnych za pomocą modeli elektrycznych perkolacji ich powierzchni. Badania procesu starzenia izolatorów trakcyjnych przeprowadzono w stosownej komorze starzeniowej przy odpowiedniej wartości napięcia sieci i określonym stężeniu solanki w postaci mgły. Pomiary i rejestrację prąd upływu powierzchni starzonych izolatorów trakcyjnych dokonywano za pomocą specjalnie zbudowanego urządzenia. Natomiast obliczenia symulacyjne prądu upływu powierzchni starzonych izolatorów trakcyjnych dokonano za pomocą modeli elektrycznych perkolacji (perkolacja dla gałęzi na sieci) ich powierzchni. Modele elektryczne perkolacji stanowią obwody elektryczne, które składają się z sieci kwadratowych o charakterze impedancyjnym oraz odpowiednich źródeł napięcia o określonej częstotliwości. Modele elektryczne perkolacji zawierają losowe sposoby zwierania gałęzi na sieciach. Procedura obliczeń symulacyjnych prądu upływu starzonych izolatorów trakcyjnych polegała na stworzeniu ich schematów zastępczych powierzchni oraz zadeklarowaniu stosownych analiz prądowych w programie PSpice. Uzyskane w ten sposób wartości natężenia prądu upływu powierzchni izolatorów prętowych porównano z wartościami wyznaczonymi doświadczalnie podczas badań starzeniowych. Otrzymano podobne wartości natężenia prądu upływu powierzchni izolatorów w wyniku obliczeń symulacyjnych (teoria perkolacji) oraz pomiarów laboratoryjnych.
The paper presents the value of traction composite insulator surface’s leakage current obtained during the study of aging and the simulation calculations using electrical models of their surface’s percolation. The research of traction insulators going process have been conducted in the appropriate chamber at a suitable voltage value with a certain concentration of the brine in the form of mist. The measurement and registration of surface leakage current of aged traction insulators have been made using specially developed equipment. The simulation calculations of aged traction insulators surfaces’ leakage have been made using the models of their surface’s electrical percolation (percolation for the branch network). Electrical percolation models represent electric circuits, which consist of impedance square networks and the corresponding voltage sources of a specific frequency. The electric percolation models include the random ways of closing the branches on the network. The procedure of simulation calculations of aged traction insulators surfaces’ leakage current was to create their surfaces’ substitute diagrams and to declare the relevant current analyzes in PSpice software. The obtained values of rod insulators surfaces’ leakage current have been compared with the values designated experimentally during the aging researches. The values of insulators surfaces’ leakage current obtained as a result simulation calculations (percolation theory)were similar to the laboratory measurements.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2017, 90; 195-202
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistical verification of possibility of creating of the combustion engine sets
Analiza osiągów silników spalinowych wprowadzanych do eksploatacji po różnych okresach ich wytwarzania
Autorzy:
Sitnik, L. J.
Powiązania:
https://bibliotekanauki.pl/articles/243072.pdf
Data publikacji:
2007
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
silniki spalinowe
osiągi
weryfikacja statystyczna
combustion engines
performance
statistical verification
Opis:
Investigations were conducted two parties after 30 combustion engines about sparkle ignition the same type and kind every. The row of parameters in investigations was marked characterizing the engines. Got results were analyzed statistically. With verification this results, that some parameters of engines, the same party (how np. maximum rotational moment) they characterize from value of average with comparatively small dispersions. Deviations these contain in borders several percentage what it was it been possible to treat as value in borders of measuring mistakes. Different however, (how for example the temperature of fumes) the larger fluctuations show. It the unexpectedly large dispersions were noticed was near steering parameters of engine such how the relation of air to fuel or else the angle of outdistancing the ignition. Dispersions these come, near small speeds of crank rampart, to tens percentage and get smaller to a dozen or so percentage in measure of growth of rotational speed. It is then the unexpected result especially that set the dispersions of value practically such do not influence on parameters of engines how maximum rotational moment or else the isolated waste of fuel. Every party was has brought back it is possible observations these to engines. It was noticed was however the differences in parameters of engines from both parties. The studied parties of engines were produced in comparatively distant temporary compartment two quarters. Proof was the aim of work or noticed differences between parties are essential.
Przeprowadzono badania hamowniane dwu partii po 30 silników spalinowych o zapłonie iskrowym tego samego typu i rodzaju każda. W badaniach wyznaczono szereg parametrów charakteryzujących silniki. Przeanalizowano statystycznie uzyskane rezultaty. Z weryfikacji tej wynika, że niektóre parametry silników, tej samej partii (jak np. maksymalny moment obrotowy) charakteryzują się stosunkowo małymi rozrzutami od wartości średniej. Odchylenia te zawierają się w granicach kilku procent co można potraktować jako wartości w granicach błędów pomiarowych. Inne natomiast, (jak np. temperatura spalin) wykazują fluktuacje większe. Nieoczekiwanie duże rozrzuty zauważono przy nastawach silnika takich jak stosunek powietrza do paliwa czy też kąt wyprzedzenia zapłonu. Rozrzuty te dochodzą, przy małych prędkościach wału korbowego, do kilkudziesięciu procent i zmniejszają się do kilkunastu procent w miarę wzrostu prędkości obrotowej. Jest to wynik nieoczekiwany zwłaszcza, że rozrzuty wartości nastaw praktycznie nie wpływają na osiągi silników takie jak maksymalny moment obrotowy czy też jednostkowe zużycie paliwa. Spostrzeżenia te odnieść można do silników każdej partii. Zauważono jednak różnice w osiągach silników z obu partii. Badane partie silników wyprodukowano w stosunkowo odległym przedziale czasowym dwu kwartałów. Celem pracy było wykazanie czy zauważone różnice między partiami są istotne.
Źródło:
Journal of KONES; 2007, 14, 2; 423-431
1231-4005
2354-0133
Pojawia się w:
Journal of KONES
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe domniemania w procesie weryfikacji wyborów w państwie demokratycznym
Basic presumptions in the judicial election verification process in a democratic state
Autorzy:
Mojski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1929710.pdf
Data publikacji:
2021-08-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
weryfikacja wyborów
domniemania
państwo demokratyczne
election verification
presumptions
democratic state
Opis:
Proces weryfikacji wyborów, rozumiany jako sprawdzenie prawidłowości ich przebiegu według prawnie wyznaczonych ram, jest niezbędnym elementem procedury wyborczej w państwie demokratycznym. Proces ten w stosunkowo krótkim czasie musi doprowadzić do stwierdzenia ważności lub nieważności wyborów, co ma podstawowe znaczenie dla potwierdzenia lub zaprzeczenia demokratycznej legitymacji wybranych przedstawicieli władzy. Stopień skomplikowania wyborów przekłada się przy tym na stopień skomplikowania procesu ich weryfikacji, co w celu jego uproszczenia prowadzi do wykorzystywania w nim ustanowionych prawnie domniemań. Celem tego opracowania jest teoretyczna analiza podstawowych domniemań wyborczych państw demokratycznych, tj. domniemania ważności wyborów i domniemania konstytucyjności procedury wyborczej, z uwzględnieniem niebezpieczeństw ustrojowych związanych z ich nieprawidłowym stosowaniem.
The election verification process, understood as checking the correctness of their course within the legally prescribed framework, is an essential element of the election procedure in a democratic state. This process in a relatively short period of time, must lead to the declaration of validity or nullity of the elections, which is necessary for confirming or contradicting the democratic legitimacy of elected representatives of power. The complexity of the elections translates into the complexity of the process of their verification, which, in order to simplify it, leads to the use of legally established presumptions in it. The aim of this study is the theoretical analysis of the basic election presumptions of democratic states, i.e. the presumption of validity of elections and the presumption of constitutionality of the election procedure, taking into account the systemic dangers related to their incorrect application.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 4 (62); 225-234
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dokumentacje z prac geologicznych : praktyczne aspekty sprawdzania zgodności dokumentacji z przepisami prawa oraz projektem robót geologicznych
Documentation of geological works : practical aspects of checking compliance of the documentation with law and the geological work project
Autorzy:
Dyka, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2076140.pdf
Data publikacji:
2021
Wydawca:
Państwowy Instytut Geologiczny – Państwowy Instytut Badawczy
Tematy:
administracja geologiczna
weryfikacja
dokumentacja geologiczna
geological administration
verification
geological documentation
Opis:
One of the key tasks performed by geological administration officers is verification and approval of documentation of geological works. This article presents requirements that should be taken into account by geological administration officers during the administrative procedures in Marshal Offices and County Offices. The article discusses the most important regulations in Administrative Law and regulations from Geological Law, which should be applied. The author points to the most common shortcomings in geological documentations transferred to the offices, and shows situations in which it is necessary to refuse to approve documentation.
Źródło:
Przegląd Geologiczny; 2021, 69, 11; 741--745
0033-2151
Pojawia się w:
Przegląd Geologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Method for testing the singular and unique technical devices
Metodyka badań jednostkowych i unikatowych obiektów technicznych
Autorzy:
Zbrowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/256756.pdf
Data publikacji:
2015
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
prototype testing
decomposition
prototyping
verification
badanie prototypu
dekompozycja
prototypowanie
weryfikacja
Opis:
The achieved level of design methods and manufacturing of technical equipment enables rapid production of a fully functional prototype or standalone device. The required efficiency of prototyping methodology introduces the need for testing prototypes with use of knowledge accumulated in a database that contains descriptions of historical problems of construction, testing, commissioning, and implementation. The paper presents the methodology of testing the unique and singular technical solutions for supporting the advanced prototyping of new innovative products that were developed at the Institute for Sustainable Technologies. The aim of this work was to develop a solution, in the form of a system of testing for prototypes, enabling the control of the process of testing with a method based on the resources of accumulated knowledge concerning the design, commissioning, and implementation of high-tech equipment, performed individually or in a series. The use of testing methodology increases the guarantee of the development of prototype machines and devices that are characterised with the better quality and reliability as compared to solutions based only on the knowledge acquired and experience of the implementation team members. Pilot operated testing methodology has been applied to several prototype devices designed and constructed at the Institute for Sustainable Technologies.
Osiągnięty poziom metod projektowania i wytwarzania urządzeń technicznych umożliwia szybkie wyprodukowanie w pełni funkcjonalnego prototypu lub urządzenia jednostkowego. Wymagana efektywność procesu prototypowania wprowadza potrzebę stosowania metodyki badań prototypów wykorzystującej zasoby wiedzy zgromadzone w bazie danych historycznych problemów konstrukcyjnych, badawczych, uruchomieniowych i wdrożeniowych. W artykule przedstawiono opracowaną w Instytucie Technologii Eksploatacji metodykę badań jednostkowych i unikatowych obiektów technicznych wspomagającą prototypowanie nowych rozwiązań zaawansowanych urządzeń innowacyjnych. Celem przeprowadzonych prac było opracowanie rozwiązania w postaci systemu badań prototypów umożliwiającego sterowanie procesem badań w sposób oparty na zasobach zgromadzonej wiedzy dotyczącej projektowania, uruchamiania i wdrażania zaawansowanych technicznie urządzeń wykonywanych jednostkowo lub małoseryjnie. Wykorzystanie metodyki badań zwiększa gwarancję budowy prototypowych maszyn i urządzeń charakteryzujących się lepszą jakością i niezawodnością w stosunku do rozwiązań bazujących jedynie na wiedzy nabytej i doświadczeniu uczestników zespołu realizacyjnego. Metodykę badań pilotowo zastosowano w odniesieniu do kilkunastu prototypowych urządzeniach zaprojektowanych i wykonanych w Instytucie Technologii Eksploatacji.
Źródło:
Problemy Eksploatacji; 2015, 4; 85-98
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie betonu samozagęszczalnego
Autorzy:
Gołaszewski, J.
Szwabowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/343137.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Producentów Cementu
Tematy:
beton samozagęszczalny
projektowanie składu
wymagania reologiczne
skład
składnik
weryfikacja doświadczalna
Źródło:
Budownictwo, Technologie, Architektura; 2011, 2; 62-69
1644-745X
Pojawia się w:
Budownictwo, Technologie, Architektura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of logical descriptions with functional indeterminacy
Weryfikacja specyfikacji logicznych z indeterminizmem funkcjonalnym
Autorzy:
Cheremisinova, L.
Powiązania:
https://bibliotekanauki.pl/articles/153445.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
automatyzacja projektowania
formalna weryfikacja
symulacja
design automation
formal verification
simulation
Opis:
The problem under discussion is to check whether a given system of incompletely specified Boolean functions is implemented by a logical description with functional indeterminacy that is represented by a system of connected blocks. Each of blocks is specified by a system of completely or incompletely specified Boolean functions. Simulation based and SAT based verification methods is considered. The first method simulates the structure specified by the second description on the domain of the first description. The second method formulates the verification problem as checking satisfiability of a conjunctive normal form. The results of computer investigation of the proposed methods are given.
W artykule omówiono problem sprawdzania, czy dany układ częściowo określonych funkcji Boole'owskich jest realizowany przez specyfikację logiczną z indeterminizmem funkcjonalnym. Ta specyfikacja jest przedstawiona jako system połączonych bloków, z których każdy odpowiada układowi całkiem albo częściowo określonych funkcji Boole'owskich. Rozpatrzono metodę symulacyjną i metodę bazującą na analizie spełnialności funkcji. Pierwsza z tych metod symuluje strukturę, opisaną przez drugą specyfikację, w dziedzinie pierwszej specyfikacji. Druga metoda sprowadza problem weryfikacji do problemu spełnialności funkcji w postaci iloczynu sum. Przedstawiono wyniki komputerowych badań skuteczności zaproponowanych metod.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 6, 6; 519-513
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Formal analysis of use case diagrams
Formalna analiza diagramów przypadków użycia
Autorzy:
Klimek, R.
Szwed, P.
Powiązania:
https://bibliotekanauki.pl/articles/305621.pdf
Data publikacji:
2010
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
UML
przypadek użycia
model formalny
weryfikacja
weryfikacja modelowa
logika temporalna
metoda tablic semantycznych
use case
formal model
verification
model checking
temporal logic
semantic tableau
Opis:
Use case diagrams play an important role in modeling with UML. Careful modeling is crucial in obtaining a correct and efficient system architecture. The paper refers to the formal analysis of the use case diagrams. A formal model of use cases is proposed and its construction for typical relationships between use cases is described. Two methods of formal analysis and verification are presented. The first one based on a states' exploration represents a model checking approach. The second one refers to the symbolic reasoning using formal methods of temporal logic. Simple but representative example of the use case scenario verification is discussed.
Diagramy przypadków użycia odgrywają znaczącą rolę w modelowaniu systemów z wykorzystaniem UML. Staranne i dokładne modelowanie ma zasadnicze znaczenie w postępowaniu umożliwiającym uzyskanie poprawnej i efektywnej architektury systemu. Artykuł odnosi się do formalnej analizy diagramów przypadków użycia. Został zaproponowany model formalny przypadku użycia, a także opisano odpowiednie konstrukcje dla relacji występujących pomiędzy przypadkami użycia. Zostały przedstawione dwie formalne metody ich analizy i weryfikacji. Pierwsza oparta jest na eksploracji stanów i reprezentuje podejście nazwane weryfikacją modelową. Druga odwołuje się do wnioskowania symbolicznego z wykorzystaniem logiki temporalnej. Został pokazany prosty i reprezentatywny przykład weryfikacji pewnego scenariusza przypadku użycia.
Źródło:
Computer Science; 2010, 11; 115-131
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cooperation of multiple autonomous robots and analysis of their swarm behawior
Współpraca roju autonomicznych robotów i analiza ich zbiorowych zachowań
Autorzy:
Czejdo, B.
Daszczuk, W. B.
Grabski, W.
Bhattacharya, S.
Powiązania:
https://bibliotekanauki.pl/articles/316981.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
autonomous robots
behavior verification
model checking
integrated model of distributed systems
deadlock
termination
autonomiczne roboty
weryfikacja zachowań
weryfikacja modelowa
zintegrowany model systemów rozproszonych
zakleszczenie
terminacja
Opis:
In this paper, we extended previous studies of cooperating autonomous robots to include situations when environmental changes and changes in the number of robots in the swarm can affect the efficiency to execute tasks assigned to the swarm of robots. We have presented a novel approach based on partition of the robot behavior. The sub-diagrams describing sub-routs allowed us to model advanced interactions between autonomous robots using limited number of state combinations avoiding combinatorial explosion of reachability. We identified the systems for which we can ensure the correctness of robots interactions. New techniques were presented to verify and analyze combined robots’ behavior. The partitioned diagrams allowed us to model advanced interactions between autonomous robots and detect irregularities such as deadlocks, lack of termination etc. The techniques were presented to verify and analyze combined robots’ behavior using model checking approach. The described system, Dedan verifier, is still under development. In the near future, timed and probabilistic verification are planned.
W artykule opisano kontynuację wcześniejszych badań dotyczących współpracy autonomicznych robotów wewnątrz budynku. Obejmują one obejmują sytuacje, w których zmiany środowiska i zmiana liczby robotów w roju mogą poprawić lub pogorszyć efektywność wykonywania zadań przypisanych do roju robotów. Zaprezentowaliśmy nowatorskie podejście z wykorzystaniem dzielenia zachowań robota na zachowania składowe. Poddiagramy opisujące kładowe podmarszruty pozwoliły nam modelować zaawansowane interakcje między autonomicznymi robotami w oparciu o ograniczoną liczbę kombinacji zachowań, unikając eksplozji kombinatorycznej przestrzeni osiągalności. Opisano systemy, dla których możemy zapewnić poprawność interakcji robotów i zaprezentowano techniki weryfikacji i analizy zachowań połączonych robotów. Diagramy podzielone na partycje pozwoliły nam modelować zaawansowane interakcje pomiędzy autonomicznymi robotami i wykrywać nieprawidłowości, takie jak zakleszczenia, brak terminacji itp. Przedstawiono techniki weryfikacji i analizy złożonych zachowań robotów za pomocą techniki weryfikacji modelowej. Opisany system weryfikacji, Dedan, jest wciąż rozwijany. W niedalekiej przyszłości planowana jest weryfikacja z czasem rzeczywistym i probabilistyczna.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 872-879
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Offline signature identification and verification using noniterative shape context algorithm
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333019.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
weryfikacja podpisu
offline signature verification (SV)
signature identification
shape context method
Opis:
The paper presents experimental results on offline signature identification and verification. At the first stage of the presented system, the binary image of the signature undergoes skeletonization process using KMM algorithm to have a thinned, one pixel-wide line, to which a further reduction is applied. For each thinned signature image a fixed number of points comprising the skeleton line are selected. The recognition process is based on comparing the reference signatures with the questioned samples using distance measure computed by means of Shape Context algorithm. The experiments were carried out using a database containing signatures of 20 individuals. For the verification process random forgeries were used to asses the system error. The main advantage of the presented approach lies in utilizing only one reference signature for both identification and verification tasks, whereas the achieved results are comparable with respect to the systems that use several training samples per subject.
Źródło:
Journal of Medical Informatics & Technologies; 2009, 13; 47-52
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prognozy wskaźnika zatrudnienia i ich weryfikacja w krajach Unii Europejskiej w świetle strategii „Europa 2020”
Employment rate forecasts and their verification in the European Union member states in the light of the Europe 2020 strategy
Autorzy:
Krupowicz, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/424982.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
strategia „Europa 2020”
prognozy wskaźnika zatrudnienia
weryfikacja prognoz
subiektywne modele formalne
Opis:
Jednym z celów strategii „Europa 2020” jest osiągnięcie wskaźnika zatrudnienia osób w wieku 20-64 lata na poziomie co najmniej 75%. Celem badania było ustalenie, jakiego tempa zmian w czasie należy spodziewać się, aby kraje wspólnoty osiągnęły założone wartości wskaźnika w 2020 roku. Zbudowano subiektywne modele formalne o różnych postaciach funkcji trendu dla krajów członkowskich Unii. Wyznaczono prognozy wskaźnika do 2020 roku. Zweryfikowano prognozy wyznaczone na lata 2010-2015. Posłużono się średnimi błędami ex post (ME, MAE, MAPE), współczynnikami: Theila i rozbieżności dla różnic. Prognozy były generalnie obarczone małymi błędami, ale systematycznie zawyżane, a przyczynami złej jakości prognoz było nieodgadnięcie średniej wartości zmiennej. Stosując kryterium minimalizacji błędu średniego ex post, ustalono, że w 18 krajach oraz całej wspólnocie charakterystyczny był przyspieszony wzrost, w 4 krajach – stały wzrost, w 3 – spowolniony wzrost, a w 2 – spowolniony spadek wskaźnika zatrudnienia.
Źródło:
Econometrics. Ekonometria. Advances in Applied Data Analytics; 2017, 1 (55); 25-42
1507-3866
Pojawia się w:
Econometrics. Ekonometria. Advances in Applied Data Analytics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bertrand RUSSELL, Badania dotyczące znaczenia i prawdy
Autorzy:
Sochacki, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/944138.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie. Instytut Filozofii i Socjologii
Tematy:
Bertrand Russell
prawda
fałsz
znaczenie
wiedza
doświadczenie
język
logika
uzasadnienie
weryfikacja
Źródło:
ARGUMENT: Biannual Philosophical Journal; 2012, 2, 2; 425-429
2083-6635
2084-1043
Pojawia się w:
ARGUMENT: Biannual Philosophical Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja wydatku upustów zbiorników wodnych w Zesławicach na rzece Dłubni
The verification of the water outflow of the weir in the dam of water reservoirs in Zeslawice on the Dlubnia River
Autorzy:
Michalec, B.
Powiązania:
https://bibliotekanauki.pl/articles/886922.pdf
Data publikacji:
2013
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
zbiorniki wodne
jaz
odplyw wody
upusty zbiornikowe
weryfikacja
przepustowosc
rzeka Dlubnia
Źródło:
Scientific Review Engineering and Environmental Sciences; 2013, 22, 1[59]
1732-9353
Pojawia się w:
Scientific Review Engineering and Environmental Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Antyterrorystyczne systemy monitorujące - kierunki rozwoju
Anti-terroristic monitoring systems - the directions of the development
Autorzy:
Zbrowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/373784.pdf
Data publikacji:
2012
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
identyfikacja
materiały niebezpieczne
monitoring
terroryzm
weryfikacja
dangerous materials
identification
terrorism
verification
Opis:
W artykule scharakteryzowano współczesne systemy monitorowania antyterrorystycznego. Zaprezentowano systemy monitoringu jako integralny element zapobiegania atakom terrorystycznym. Udokumentowano konieczność rozwoju działań badawczych i rozwojowych systemów monitorowania osób, przedmiotów oraz środowiska naturalnego jako priorytetowego kierunku we współczesnej polityce bezpieczeństwa państwowego. Wskazano na potrzebę integracji monitoringu i środków taktycznych do poziomu spójnego systemu walki z terroryzmem, w którym eliminacja przeciwnika może być zastąpiona skutecznym obezwładnianiem siły żywej. Obezwładnianie terrorysty uniemożliwiające wykonanie ataku, nie tylko zapobiega ludzkiej tragedii i zniszczeniom materialnym ale także przyczynia się do zwiększenia skuteczności metod śledczych i dochodzeniowych. W przedstawionym ujęciu obezwładnianie jest następstwem prawidłowego rozpoznania przeprowadzonego z zastosowaniem systemu monitoringu. W prezentowanym artykule przeprowadzono ogólną klasyfikację antyterrorystycznych systemów monitorujących na systemy monitorowania osób, przedmiotów oraz zagrożenia ekologicznego. Wskazano kierunki rozwoju prac badawczych związanych z doskonaleniem metod monitorowania. Omówiono zagadnienia związane z monitoringiem osób ukierunkowanym na rozpoznawanie tożsamości oraz zachowań potencjalnie uznawanych za niebezpieczne przeprowadzonym na podstawie aktywnej identyfikacji i weryfikacji obiektów. Wskazano zagadnienia, których rozwój badawczy jest wspierany przez programy badawcze Unii Europejskiej oraz programy krajowe. Podkreślono duże znaczenie połączenia problematyki analizy obrazu i analizy zjawisk związanych z "mową ciała" w celu rozwoju technologii przewidywania ludzkich zachowań oraz technologii "skanowania myśli". Omówiono zagadnienia związane z monitoringiem przedmiotów uznawanych za materiały wybuchowe, broń, substancje chemiczne lub narzędzia potencjalnie niebezpieczne. Zaprezentowano najnowsze możliwości wieloparametrycznych skanerów ciała umożliwiających uzyskanie obrazu niebezpiecznych urządzeń i śladów znajdujących się na ciele np.: skrytych pod ubraniem. Ponadto przedstawiono najnowsze rozwiązania skanerów przeznaczonych do wykrywania materiałów wybuchowych wykorzystujących technologię skanowania bagażu za pomocą technik stosowanych w tomografii komputerowej. Podkreślono istotną rolę biosensorów jako nowego sposobu wykrywania materiałów wybuchowych. Omówiono zagadnienia związane z monitoringiem parametrów środowiska naturalnego jako elementu bezpieczeństwa w warunkach zagrożenia terrorystycznego. Przestawiono kierunki rozwoju prac badawczych zmierzających do zwiększenia skuteczności zdalnego wykrywania skażeń w systemach on line.
The article presents contemporary anti-terrorist monitoring systems as integral elements of a complex anti-terrorist systems. Monitoring systems are of great importance to national safety and thus R&D activity aiming at their development and improvement should be of priority in the research policy of each and every country. The authors emphasize the need for a compound anti-terrorist system, in which complete elimination of the aggressor can be replaced with their effective incapacitation that reduces the number of casualties and at the same time increases the success and efficiency of investigation methods. In the case presented in the article, the incapacitation of the terrorist is possible due to the application of the monitoring system. Apart from people monitoring systems, the authors of the article distinguish between two more groups of monitoring systems, i.e. environment and object monitoring systems, however the emphasis is put on people monitoring systems that prevent terrorist activity. The features of such systems that are widely discussed in the paper include their ability to identify potentially dangerous behaviour, read facial expressions and body language. Additionally, the range of tasks performed by contemporary multi-parameter body scanners that allow the images of potentially dangerous objects and weapon concealed underneath people.s clothing to be recorded is also presented. A significant part of the article is also devoted to object monitoring systems with particular attention paid to scanners for the detection of explosives hidden in luggage that employ computer tomography methods and biosenors. The issues connected with the monitoring of the condition of the environment are also discussed in the context of national safety, particularly the problems of remote on-line monitoring and detection of hazardous contamination. The authors also point out the R&D activity in the field of national safety and anti-terrorist protection that are supported within the framework of EU strategic research programmes.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2012, 4; 39-43
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model do wyznaczania oporu toczenia opon
A model for the determination of the wheel resistance forces
Autorzy:
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/288493.pdf
Data publikacji:
2006
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
opór toczenia opon
model
weryfikacja empiryczna
wheel resistance force
empirical verification
Opis:
W pracy przedstawiono nowy model do wyznaczania oporu toczenia opon opracowany przez autora. Model jest oparty na uproszczonej metodzie wyznaczania przestrzennego kształtu powierzchni kontaktu opony z podłożem i uwzględnia odkształcenia opon. Przeprowadzona weryfikacja empiryczna modelu wykazała dużą zgodność wyników uzyskanych z obliczeń z wynikami badań doświadczalnych.
In this work the new model for the determination of the wheel resistance force elaborated by author, is presented. This model contains the simplified method for the determination of the parameters of the spatial contact area the tyre with the soil and takes wheel deformations. The empirical verification shows good agreement of the calculated resistance forces of the tyres obtained from the model with the experimental results.
Źródło:
Inżynieria Rolnicza; 2006, R. 10, nr 2 (77), 2 (77); 137-144
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Offline signature verification based on shape contexts using shared and user-specific thresholds
Autorzy:
Adamski, M.
Saeed, K.
Powiązania:
https://bibliotekanauki.pl/articles/333777.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
offline signature verification (SV)
shape contexts
weryfikacja podpisu w trybie offline
Opis:
In this paper we present a system for offline signature verification based on Shape Context Descriptors. The system input are binarized images of handwritten signatures from GPDS database available for non-commercial research. During preprocessing each signature image is thinned using KMM algorithm in order to obtain 1-pixel wide skeleton. The feature vector is built from Shape Context Descriptors computed for selected points on skeletonized signature line. The verification process is based on the distance measure that uses Shape Context Descriptors. The presented system is evaluated using random and skilled forgeries with shared and user-specific thresholds.
Źródło:
Journal of Medical Informatics & Technologies; 2013, 22; 195-201
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies