Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokoly" wg kryterium: Temat


Wyświetlanie 1-54 z 54
Tytuł:
Specyfikacja formalna protokołów prostych magistral polowych
Formal specyfication of small fieldbus protocols
Autorzy:
Pelc, L.
Trybus, L.
Powiązania:
https://bibliotekanauki.pl/articles/156290.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
protokoły polowe
metody formalne
język LOTOS
Opis:
Scharakteryzowano problem formalnego specyfikowania protokołów komunikacyjnych dla magistral polowych. Wskazano dwa sposoby uwzględniania upływu czasu oraz omówiono zagadnienie jawnego specyfikowania ograniczeń czasowych komunikacji. Weryfikację poprawności systemu ze specyfikowanym protokołem ograniczono do testów. Zastosowano język specyfikacji LOTOS oraz jego czasowe rozszerzenie RT-LOTOS. Rozważania zilustrowano prostym przykładem protokołu Master-Slave, powszechnie stosowanym w małych systemach rozproszonych.
The problem of fieldbus protocol formal specification is characterized. Two techniques of time elapsing are indicated. Explicit specification of time constraints is described. Verification of a system that uses specified protocol is carried out by means of tests, LOTOS specification language and its RT-LOTOS real time extension is used. Considerations are illustrated by simple example of Master-Slave protocol employed for vertical communication in small distributed system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 1, 1; 14-15
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół Zwyczajnego Ogólnego Zebrania Polskiego Towarzystwa Parazytologicznego, które odbyło się dnia 1 września 2010 r. w Puławach
Autorzy:
Rocka, A.
Powiązania:
https://bibliotekanauki.pl/articles/840839.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Polskie Towarzystwo Parazytologiczne
protokoly
Pulawy
zebrania plenarne
Źródło:
Annals of Parasitology; 2010, 56, 4
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokol zebrania plenarnego Zarzadu Glownego PTP z dnia 11 lutego 2010 r.
Autorzy:
Rocka, A
Powiązania:
https://bibliotekanauki.pl/articles/840343.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
towarzystwa naukowe
Polskie Towarzystwo Parazytologiczne
zebrania plenarne
protokoly
Źródło:
Annals of Parasitology; 2010, 56, 1; 101-105
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czas i pamięć: Ingardenowska koncepcja budowy fazowej dzieła literackiego w kontekście neurofenomenologii
Autorzy:
Ulicka, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/2090105.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
fazowa budowa dzieła literackiego
pamięć
neurofenomenologia
protokoły narracji
narratologia
Opis:
Whereas Ingarden’s studies on the strata of the literary work of art have attracted considerable critical attention, it is not the case with the other building-block of his theory, the concept of the literary work’s temporal phases. It was ignored by the French structuralists and the American pragmatists, and, more recently, by neuroscience, although the latter is founded on insights that are similar to Ingarden’s. A comparison of the two approaches shows that his concept of temporality remains as relevant as ever. It is an analytical tool of remarkable precision that can be used to examine schemas of understanding conditioned by the sequential nature of language, especially in case complex schemas elicited by utterances with many themes and hardly any temporal or causal links. Ingarden’s analyses shed light on the analogically-functioning memory mechanisms that generate cognitive schemas responsible for the integration of the experienced objects. Drawing on Edmund Husserl, Henri Bergson and philosophers of the Lvov-Warsaw School, Ingarden assigned the key role in that process to foreshortening and the retention-protention mechanism. After identifying these sources of inspiration it is possible to suggest an alternative solution to the problem of the cognitive value of neuroscience narrative protocols and to situate current developments in narratology in a broader conceptual framework.
Źródło:
Ruch Literacki; 2018, 2; 125-142
0035-9602
Pojawia się w:
Ruch Literacki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Measurements of routing protocols performance for high-throughput computer networks in OPNET environment
Pomiary wydajności protokołów routing dla wysokoprzepustowych sieci komputerowych w środowisku OPNET
Autorzy:
Paszkiewicz, A.
Bolanowski, M.
Zawodnik, D.
Powiązania:
https://bibliotekanauki.pl/articles/157426.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
computer networks
routing protocols
OPNET
sieci komputerowe
protokoły routingu
Opis:
In recent years, we are observing the rapid development of information systems, especially distributed systems. One of the important components of these systems is the communication infrastructure, consisting of both the topology and routing protocols. The article presents an analysis of commonly used routing protocols in high-throughput computer networks conducted in OPNET environment. Possibilities of analysis of these protocols for different topologies are presented. From the point of the functioning of the routing protocol performance view, measurements were made for relevant parameters such as convergence time, bandwidth etc. In addition, there was proposed the use of the butterfly topology to create an effective environment for routing in computer networks based on the classic three layer connection system.
W ostatnich latach jesteśmy światkami gwałtownego rozwoju systemów informatycznych, zwłaszcza systemów rozproszonych. Jednym z istotnych składników tychże systemów jest infrastruktura komunikacyjna, składająca się zarówno z topologii połączeniowej, jak również z protokołów routingu. W artykule przedstawiono analizę powszechnie wykorzystywanych protokołów routingu w wysokoprzepustowych sieciach komputerowych przeprowadzoną w środowisku Opnet. Zaprezentowano możliwości analizy takich protokołów dla różnych środowisk topologicznych. Dokonano pomiarów istotnych parametrów takich jak czas zbieżności, obciążenie łącza, itp. z punktu widzenia wydajności funkcjonowania protokołów routingu. Dodatkowo, zaproponowano wykorzystanie topologii Butterfly dla stworzenia efektywnego środowiska routingu w sieciach komputerowych bazujących na klasycznym trójwarstwowym systemie połączeniowym.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 858-861
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ból przewlekły – definicje, modele i terapia poznawczo-behawioralna
Chronic pain – definitions, models and cognitive-behavioural therapy
Autorzy:
Kuty-Pachecka, Marta
Trzebińska, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/941703.pdf
Data publikacji:
2018
Wydawca:
Medical Communications
Tematy:
ból przewlekły
modele poznawcze
protokoły terapeutyczne
terapia poznawczo-behawioralna
Opis:
Chronic pain is typically defined as an unpleasant sensation due to some form of tissue damage, persisting more than 3 months. It occurs in many diseases and entities, such as cancer, pathologies of the osteoarticular system, fibromyalgia, or chronic pelvic pain syndrome. According to studies, chronic pain affects as much as 27% of the Polish population. This paper presents psychological models of chronic pain, including cognitive (Winterowd, Beck and Gruener), stress–appraisal–coping model (Thorn), or cognitive-behavioural model and the fear-avoidance model associated with the latter (Leeuw, Goossens, Linton and others). It also discusses chronic pain management protocols developed by Winterowd, Beck and Gruener, Otis and Thorn, with particular emphasis on protocol designed by Murphy. The secondary aim of this paper is a systematic review of the results of studies investigating the efficacy of cognitive-behavioural therapy in the management of chronic pain. A holistic approach, addressing both the medical and the psychological aspect of a given disease, is essential in pain management, as psychological factors have a huge effect on both the occurrence as well as aggravation of chronic pain experience.
Ból przewlekły rozumiany jest zazwyczaj jako nieprzyjemne odczucie, które wiąże się z uszkodzeniem tkanek i trwa co najmniej 3 miesiące. Towarzyszy ono wielu chorobom, m.in. nowotworom, schorzeniom układu kostno-stawowego, fibromialgii, zespołowi miednicy mniejszej. Jak wskazują wyniki badań, w Polsce bólu przewlekłego doświadcza aż 27% społeczeństwa. Celem niniejszej pracy jest przedstawienie psychologicznych modeli bólu przewlekłego: modelu poznawczego (Winterowd, Beck i Gruener), modelu stres – ocena poznawcza – radzenie sobie z bólem (Thorn) czy poznawczo- -behawioralnego modelu bólu i związanego z nim strachu (Leeuw, Goossens, Linton i inni). Zaprezentowane zostaną także protokoły terapeutyczne wykorzystywane w terapii bólu przewlekłego opracowane przez Winterowd, Becka i Gruenera, Otisa oraz Thorn, ze szczególnym uwzględnieniem syntetycznego protokołu Murphy. Dodatkowym celem pracy jest przedstawienie systematycznego przeglądu wyników badań na temat efektywności terapii poznawczo-behawioralnej w bólu przewlekłym. W leczeniu bólu duże znaczenie ma holistyczne ujęcie choroby, które uwzględnia aspekt zarówno medyczny, jak i psychologiczny, gdyż czynniki psychologiczne znacząco wpływają na wystąpienie lub zaostrzenie bólu przewlekłego.
Źródło:
Psychiatria i Psychologia Kliniczna; 2018, 18, 1; 41-48
1644-6313
2451-0645
Pojawia się w:
Psychiatria i Psychologia Kliniczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół z sesji naukowej na temat "Rola lasów i leśnictwa w ochronie przyrody", zorganizowanej z okazji 101. Zjazdu Delegatów Oddziałów PTL w Malinówce
Autorzy:
Dmuchowski, M.
Prochoruk, N.
Malyszko, J.
Powiązania:
https://bibliotekanauki.pl/articles/811882.pdf
Data publikacji:
2002
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
lesnictwo
ochrona przyrody
konferencje
Malinowka k.Elku konferencja
protokoly
Źródło:
Sylwan; 2002, 146, 09
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja technologii VLAN i VxLAN we współczesnych sieciach teleinformatycznych
Autorzy:
Chaładyniak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2163408.pdf
Data publikacji:
2022-12
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
technologia VLAN
technologia VxLAN
sieci teleinformatyczne
protokoły sieciowe
routing IP
Opis:
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implemen-tację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2022, 16, 27; 7-36
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa koncepcja w pełni adaptacyjnego protokołu rutowania dla bezprzewodowych sieci sensorycznych (2)
A novel idea of fully adaptable routing protocol for wireless sensor networks (2)
Autorzy:
Czapski, P. P.
Powiązania:
https://bibliotekanauki.pl/articles/275135.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
bezprzewodowe sieci sensoryczne
protokoły rutowania
wireless sensor networks
routing protocols
Opis:
Na wstępie przedstawiono ogólne założenia do w pełni adaptacyjnego protokołu rutowania. Następnie zamieszczono opis badań (ilościowych i jakościowych) nad nowym protokołem a potrzebnych do zbudowania algorytmu rutowania. Artykuł zakończony jest wnioskami (w odniesieniu do obu części) i wskazane zostały potencjalne kierunki dalszych badań nad protokołami adaptacyjnymi. Bezprzewodowe sieci sensoryczne - BSS (ang. wireless sensor network - WSN) są coraz częściej stosowane do obserwowania czynników środowiskowych (zastosowania militarne i cywilne). Rozwój technologii pozwala obecnie na wytwarzanie węzłów o wymiarach rzędu centymetrów i w cenie poniżej kilku USD za sztukę, a co za tym idzie, na stosowanie ich w dużych ilościach. Odczyty z sensorów są zazwyczaj agregowane lub przekazywane (w surowej formie lub poddane niezbędnej redukcji objętości) do obserwatora. Mimo to nadal brakuje wydajnych protokołów rutowania, zarówno z punktu widzenia energooszczędności, jak i pełnej adaptacyjności do zmieniających się warunków pracy. W dwuczęściowym artykule przedstawiono nowatorską koncepcję w pełni adaptacyjnego protokołu rutowania, którego funkcjonowanie będzie zależne tylko i wyłącznie od odczytów sensorycznych (tj. od jakości i ilości zdarzeń). W drugiej części artykułu zamieszczono założenia do takiego protokołu oraz do badań proponowanego rozwiązania.
First, we introduce to general assumptions to fully adaptive routing protocol for wireless sensor network. Then, we give experiment description required to conduct analysis on our proposed novel routing algorithm. Finally, we conclude our analysis on fully adaptive routing protocol and propose other feasible directions of development of such routing algorithms.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 1; 5-9
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Korekty w dokumencie urzędowym, czyli rozważań nad autorytetem część druga
Corrections in an official document or reflections on the authority – part two
Autorzy:
Pałucka-Czerniak, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/965843.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
custom communicative
guild protocols
authority
obyczaje komunikacyjne
protokoły cechowe
autorytet
Opis:
The article presents the changes made in the protocols of guild of the eighteenth century, their intensity, function and meaning for the document of an official nature. The transformations of the quantity and types of corrections lead to the conclusion that until the mid eighteenth century protocols were rewritten from another, previously drafted text. Later, however, they began to be rewritten during the session. The first method is likely to be back by the last of the guild writers. The change in the protocol creation can be associated with the changing position of a notary in the community and with the authority of the guild seniors and the importance of the official document.
Źródło:
Acta Universitatis Lodziensis. Folia Linguistica; 2015, 049
0208-6077
2450-0119
Pojawia się w:
Acta Universitatis Lodziensis. Folia Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IPv6 protocol - characteristics and suggested methods of implementation in existing IPv4 networks using Cisco routers
Protokół IPv6 - charakterystyka i proponowane metody wdrożenia w istniejących sieciach IPv4 korzystających z routerów Cisco
Autorzy:
Kowalik, P.
Powiązania:
https://bibliotekanauki.pl/articles/408146.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
computer networks
IP networks
protocols
sieci komputerowe
sieci IP
protokoły
Opis:
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 58-61
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokol zebrania plenarnego Zarzadu Glownego PTP z dnia 20 lutego 2008 r.
Autorzy:
Rocka, A
Powiązania:
https://bibliotekanauki.pl/articles/839366.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
towarzystwa naukowe
protokoly
Polskie Towarzystwo Parazytologiczne
zebrania plenarne
Zarzad Glowny
Źródło:
Annals of Parasitology; 2008, 54, 2; 165-168
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły Rady Nieustającej z lat 1775–1788 w zasobach AGAD. Rodzaje i charakterystyka
Protocols of the Permanent Council from 1775–88 in the AGAD archive collection. Types and features
Autorzy:
Głuszak, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/533175.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Permanent Council
Central Archives of Historical Records
current protocols
public expedition protocols
resolutions
Rada Nieustająca
Archiwum Główne Akt Dawnych
protokoły potoczne
protokoły ekspedycji publicznych
rezolucje
Opis:
Implementation of the wide-ranging rights bestowed on the Permanent Council entailed the need for making detailed documentation, both at the level of the Council’s General Chancellery and of the chancelleries of its all five departments. To this day, two basic types of protocols – current (potoczne) that contain lists of all the activities of the Council at the plenary sessions, and of public expedition, which gathered the printed proclamations and copies of resolutions passed by the Council and sent to the interested parties – have been fully preserved in the form of manuscripts and prints in the Central Archives of Historical Records (AGAD) in Warsaw. The latter provided for the publication of a number of volumes in the 1780s: the ‘collections of resolutions’ covered the statements of the Council concerning the interpretation of the rules of law. Both the manuscripts and prints are a precious source of knowledge on the functioning of the Permanent Council: the first central and collegial organ of executive power in the Polish Lithuanian Commonwealth in history.
Realizacja rozległych uprawnień nadanych Radzie Nieustającej pociągała za sobą potrzebę prowadzenia przez nią szczegółowej dokumentacji, zarówno na poziomie Kancelarii Generalnej Rady jak i kancelarii wszystkich jej pięciu departamentów. Do dnia dzisiejszego w Archiwum Głównym Akt Dawnych w Warszawie zachowano w całości w formie rękopisów dwa podstawowe rodzaje protokołów: potoczne – zawierające wykaz wszystkich czynności Rady podejmowanych na sesjach plenarnych oraz ekspedycji publicznych – w których gromadzono druki uniwersałów i kopie rozsyłanych do zainteresowanych podmiotów rezolucji uchwalanych przez Radę. Na podstawie tych drugich w latach 80. XVIII stulecia wydano drukiem kilka tomów „Zbiorów rezolucji” obejmujących orzeczenia Rady w zakresie interpretacji przepisów prawa. Zarówno materiały rękopiśmienne jak i drukowane stanowią dla badaczy okresu cenne źródło wiedzy o funkcjonowaniu Rady Nieustającej – pierwszego w dziejach, centralnego, kolegialnego organu władzy wykonawczej I Rzeczypospolitej.
Źródło:
Studia z Dziejów Państwa i Prawa Polskiego; 2015, 18; 45-54
1733-0335
Pojawia się w:
Studia z Dziejów Państwa i Prawa Polskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół Zwyczajnego Ogólnego Zebrania Członków Polskiego Towarzystwa Parazytologicznego, które odbyło się w Katowicach 25 IX 1987 r.
Minutes of the Common General Meeting of members of the Polish Parasitological Society, Katowice, September 25th 1987
Autorzy:
Fagasinski, A.
Powiązania:
https://bibliotekanauki.pl/articles/838725.pdf
Data publikacji:
1988
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Polskie Towarzystwo Parazytologiczne
czlonkowie
walne zebranie
zebrania sprawozdawczo-wyborcze
Katowice
protokoly
Źródło:
Annals of Parasitology; 1988, 34, 4-6
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokol Zwyczajnego Ogolnego Zebrania Polskiego Towarzystwa Parazytologicznego, ktore odbylo sie w dniu 5 wrzesnia 2007 r. w Miedzyzdrojach
Autorzy:
Kazubski, S.L.
Kavetska, K.
Pilecka-Rapacz, M.
Powiązania:
https://bibliotekanauki.pl/articles/840851.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
towarzystwa naukowe
Miedzyzdroje
zgromadzenia ogolne
protokoly
Polskie Towarzystwo Parazytologiczne
zebrania sprawozdawcze
Źródło:
Annals of Parasitology; 2008, 54, 1; 65-70
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interfejsy wymiany danych w systemach rozproszonych
Data exchange interfaces in distributed systems
Autorzy:
Krzywicki, K.
Andrzejewski, G.
Powiązania:
https://bibliotekanauki.pl/articles/152369.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy rozproszone
wymiana danych
protokoły komunikacyjne
distributed systems
data exchange
communication protocols
Opis:
W artykule przedstawiono analizę wydajności wybranych metod wymiany danych i protokołów komunikacji w prostych systemach rozproszonych. Dokonano porównania niezbędnej ilość przesyłanych danych przy użyciu najbardziej popularnych protokołów transmisji oraz protokołu zaproponowanego przez autorów. Metody przeanalizowano pod kątem wydajności w zależności od rodzaju sterowania i ilości modułów wykonawczych rozproszonego systemu sterowania. Zmniejszenie obciążenia infrastruktury systemu wbudowanego pozwala na skrócenie czasu reakcji układu, a modularna budowa na szybką rekonfigurację i zmniejszenie kosztów całego systemu sterowania.
The paper deals with the performance analysis of selected methods of data exchange and communication protocols in simple distributed systems. There is presented the comparison of three main methods of distributed system implementation i.e.: central module control, hybrid module control and distributed system control. Each of them is implemented by different communication protocols. The authors made a calculation of the necessary amount of transmitted data between these communication protocols commonly used in the industry (Modbus RTU representing central module control, Profibus-DP representing hybrid module control) as well as the protocol proposed by the authors called the CloudBus representing the distributed system control. The CloudBus is a new method of process synchronization and communication between a various number of the modules in the distributed system. It allows for fast reconfiguration of the developed system platform. The performance of the methods is analysed depending on the type of control and the number of modules implementing a distributed control system. Based on the presented results one can conclude that the CloudBus protocol allows significant savings in the amount of the transmitted data. A greater number of modules results in bigger data traffic savings, especially when compared to the amount of the transmitted data by the Modbus RTU protocol.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 7, 7; 495-497
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architektura aplikacji serwerowej systemu telemedycznego do zastosowań w monitoringu środowiskowym pacjenta
Architecture of a server application for use in environmental patient monitoring
Autorzy:
Surtel, W.
Maciejewski, M.
Różalski, R.
Powiązania:
https://bibliotekanauki.pl/articles/407737.pdf
Data publikacji:
2013
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
telemedycyna
baza danych
aplikacja serwerowa
protokoły
medycyna
telemedicine
database
application
protocol
medicine
Opis:
W celu poprawnego zaimplementowania systemu telemedycznego konieczne jest stworzenie i wdrożenie odpowiednio przygotowanej centralnej aplikacji serwerowej. Aplikacja taka została opisana w poniższym artykule. Powinna ona zapewniać odpowiednią funkcjonalność i udostępniać wymagany zakres danych zarówno dla pacjentów jak i operatorów i personelu medycznego. Konieczne jest wykorzystanie odpowiednio dostosowanego protokołu komunikacyjnego w celu jednoczesnego zapewnienia kompletności informacji i zminimalizowania obciążenia dla terminali mobilnych. Jednocześnie wymagane jest podzielenie aplikacji na odpowiednie warstwy w celu ułatwienia integracji w istniejących systemach i wdrażania. Konieczne jest również zapewnienie bezbłędnej komunikacji i wysokiego poziomu bezpieczeństwa podczas uzyskiwania dostępu do chronionych danych medycznych.
Proper telemedical system implementation requires a central server application for storing and managing data and diagnostics messages. Such an application is described in the presented article below. It should provide sufficient functionality and allow for appropriate access privileges for different groups of users, including patients, operators and medical staff. A properly designed protocol must be used to simultaneously provide complete and safe information and minimize load on mobile terminals. At the same time it is necessary to divide the application into proper layers to be easily integrated into existing medical systems and make implementation easier. It is also of utmost importance to provide a high level of safety during access to protected, sensitive data.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2013, 4; 35-37
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A survey of communication protocols in modern embedded condition monitoring systems
Przegląd protokołów komunikacyjnych używanych w nowoczesnych wbudowanych systemach monitorowania stanu maszyn
Autorzy:
Staszewski, W.
Jabłoński, A.
Dziedziech, K.
Powiązania:
https://bibliotekanauki.pl/articles/328960.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
embedded system
condition monitoring
protocols
wireless
system wbudowany
monitorowanie maszyn
protokoły komunikacyjne
Opis:
The aim of the paper is to present a recent development in the field of communication from the point of view of embedded machine condition monitoring system (CMS). Although the general purpose of CMS remains the same over years, various electronic innovations open new possibilities of enhancement, including lower price, smaller size, larger bandwidth, smaller energy consumption or larger distance for wireless transmission. The paper considers a general notion of an embedded monitoring system, which consists of a sensor, data acquisition and processing unit, storage peripherals, and a communication module for final data destination. For each of these defined parts, a detailed description of possible data transfer protocols and interfaces is given, including popular, and experimental ones.
Celem artykułu jest ilustracja rozwoju technologii komunikacyjnych, z punktu widzenia wbudowanego systemu monitorowania i diagnostyki maszyn (SM&D). Pomimo, iż ogólny cel SM&D pozostaje taki sam od lat, różnorodne innowacje w elektronice otwierają nowe możliwości udoskonalania systemów, m.in. zmniejszanie ceny i rozmiaru, zwiększanie pasma, zmniejszanie zużycia energii, bądź zwiększenie transmisji w systemach bezprzewodowych. Artykuł traktuje system wbudowany jako jednostkę złożoną z sensora, jednostki akwizycji i przetwarzania, miejsca zapisu danych oraz modułu komunikacji. Dla każdego z wymienionych elementów, w artykule przedstawiono szczegółowo możliwe protokoły i interfejsy komunikacyjne, zarówno powszechnie stosowane oraz takie, które są wykorzystywane w systemach prototypowych.
Źródło:
Diagnostyka; 2018, 19, 2; 53-62
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf
Data publikacji:
2016
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Źródło:
Journal of Applied Mathematics and Computational Mechanics; 2016, 15, 2; 119-125
2299-9965
Pojawia się w:
Journal of Applied Mathematics and Computational Mechanics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie do pokładowego diagnozowania pojazdów samochodowych
Introducion of vehicles on board diagnosis
Autorzy:
Jankowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/329044.pdf
Data publikacji:
2005
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
diagnozowanie pokładowe
pojazdy samochodowe
OBD
protokoły transmisji
on-board diagnosis
vehicle
data protocols
Opis:
W artykule scharakteryzowano, na przykładzie silnika spalinowego, sterowanie pracą zespołów samochodu z uwzględnieniem kryteriów ekologicznych i bezpieczeństwa. Przedstawiono istotę modułu samodiagnozowania oraz cechy funkcjonalne zewnętrznych urządzeń wspomagających diagnozowanie. Podano podstawowe kierunki rozwojowe w aspekcie unifikacji i prędkości przekazywania informacji.
Using the example of the combustion engine, the article discusses how the operation of car systems is controlled, including environmental and safety criteria. The general idea of a self-checking module and functionalities of external support devices are presented. Key trends in information unification and communication speed are presented as well.
Źródło:
Diagnostyka; 2005, 33; 55-59
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły trasowania w sieciach AD HOC
Routing protocols in ad hoc networks
Autorzy:
Smolarek, A.
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/91469.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
protokoły routingu
sieci ad-hoc
Manet
symulacja
routing protocols
ad hoc networks
simulation
Opis:
W artykule dokonano charakterystyki protokołów trasowania stosowanych w bezprzewodowych sieciach Ad Hoc, a także zilustrowano na drodze symulacji komputerowej zachowanie wybranych protokołów trasowania. Badania porównawcze zrealizowane zostały w środowisku symulacyjnym ns-2.
The article presents the characteristics of routing protocols used in wireless ad hoc networks, and is illustrated through computer simulation of the behavior of some routing protocols. Comparative studies were carried out in an ns-2 simulation environment.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 8; 47-60
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie protokołów głośnego myślenia w badaniach kartograficznych
Application of Think Aloud Method in Cartography
Autorzy:
Gołębiowska, I.
Powiązania:
https://bibliotekanauki.pl/articles/204258.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
protokoły głośnego myślenia
badania empiryczne
użytkowanie map
think aloud
empirical study
map use
Opis:
Protokoły głośnego myślenia są metodą badawczą stosowaną do pozyskania informacji na temat procesów poznawczych w trakcie procesu czytania mapy. W badaniach z wykorzystaniem tej metody uczestnicy głośno wypowiadają myśli oraz opisują swoje rozumowanie w trakcie rozwiązywania postawionego przed nimi zadania. Cały proces poznawczy jest nagrywany (np. kamerą cyfrową), a uzyskany materiał badawczy w postaci protokołów głośnego myślenia podlega analizie pod kątem stosowania różnych kategorii wypowiedzi. Protokoły głośnego myślenia jako metoda, która pozwala na obserwację nie tylko rezultatów, ale przede wszystkim procesu rozwiązywania problemu, są wykorzystywane w różnych dziedzinach nauki, np. w psychologii i pedagogice. W latach dziewięćdziesiątych XX wieku metoda znalazła szersze zastosowanie w kartografii i jest wykorzystana np. w badaniach nad strategiami uczenia się treści mapy stosowanymi przez różnych użytkowników (o różnym poziomie znajomości zasad redakcji map lub osoby widzące, niewidome i niedowidzące), a także w badaniach użyteczności map. Metoda protokołów głośnego myślenia jest bardzo czasochłonna – na etapie zbierania danych, w trakcie kodowania i analizy protokołów. Niektóre niedogodności mogą być ograniczone, ale są również utrudnienia, które należy traktować jako nieodłączną jej cechę. W artykule zostały omówione niektóre problemy, które mogą być rozwiązane w trakcie planowania badań z zastosowaniem protokołów głośnego myślenia. Należy do nich wybór osoby eksperymentatora, jest on bowiem często dokonywany wbrew zaleceniom metodologicznym. Inną ważną kwestią jest skrócenie czasu analizy zebranych danych. Można to osiągnąć przez zastosowanie specjalnego oprogramowania, np. TRANSANA, MacSHAPA lub ELAN, które może być pomocne na różnych etapach opracowania i analizy nagrań. Ostatnią sprawą jest stosowanie innych metod razem z protokołami głośnego myślenia. Metody takie mogą dostarczyć danych uzupełniających. W artykule podano przykłady pokazujące, jak kartografowie rozwiązywali omawiane problemy metodologiczne w swoich badaniach. Poszukiwanie metod badawczych stosowanych w innych dziedzinach nauki i dostosowanie ich do problemów badawczych kartografii korzystnie wpływa na rozwój kartografii jako dyscypliny naukowej. Pozwala to na rozwinięcie warsztatu metodycznego i jednocześnie na skuteczniejsze uzyskiwanie odpowiedzi na stawiane pytania badawcze.
Think aloud method is the source of in-depth information on the processes that take place in the mind of a subject. The approach is applied when a researcher wants to understand why and how decision-making is being conducted. Applying the think aloud method, research subjects are asked to voice their thoughts while working on a given problem. The thinking aloud is recorded, transcribed, then (with help of independently working coders) segmented and coded. The think aloud method has been applied in various disciplines, e.g. psychology, education and knowledge engineering. It has been also applied in cartography since the last decade of the 20th century. The method has been used in order to get to know map learning strategies applied by various users (professionals vs. cartographically inexperienced, sighted vs. blind and visually impaired) or in map usability testing. The method is valuable to monitor not only the results of the tasks, but also the entire process of map use, acquisition of information from a map, strategies of problem solving. But the method is time- and labour-consuming, at the stage of data collection, particularly during coding and analysis of protocols. Some drawbacks of the method can be limited, but there are shortcomings that have to be treated as an inherent feature. Selected issues that should be resolved while designing the research with think aloud method are discussed in the article. The choice of the research assistant is often made against the methodological recommendation – it is a researcher, an author of the study. The another issue is a reduction of time used for an analysis, it can be achieved by an application of a special purpose software. Tools, like TRANSANA, MacSHAPA or ELAN, can help a researcher at various stages of the conducted study. The final issue discussed in the article, is an application of other methods that provide complement data. Examples showing how cartographers faced the discussed methodological issues are also presented. Cartographers keep searching for the new methods. The application of techniques from other disciplines, e.g. eye-tracking or think aloud methods, enriches cartography as science discipline and helps better answering for stated research questions and problems.
Źródło:
Polski Przegląd Kartograficzny; 2011, T. 43, nr 4, 4; 341-353
0324-8321
Pojawia się w:
Polski Przegląd Kartograficzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół zebrania Zarządu Głównego z dnia 21.01.2011 r.
Autorzy:
Rocka, A.
Powiązania:
https://bibliotekanauki.pl/articles/841487.pdf
Data publikacji:
2011
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Instytut Parazytologii PAN
Polskie Towarzystwo Parazytologiczne
Warszawa
Zarzad Glowny
posiedzenie
protokoly
towarzystwa naukowe
Źródło:
Annals of Parasitology; 2011, 57, 1
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompozycja legendy mapy a sposoby identyfikacji symboli
Legend Layout Versus Strategies of Legend and Map Integration
Autorzy:
Gołębiowska, I.
Powiązania:
https://bibliotekanauki.pl/articles/204439.pdf
Data publikacji:
2012
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
legenda mapy
użytkowanie mapy
protokoły głośnego myślenia
map legend
legend layout
think aloud method
Opis:
W artykule omówiono wyniki badania empirycznego, w którym analizowano relacje między legendami o różnej kompozycji a sposobem integracji informacji z mapy i legendy (sposobem rozpoznania znaczenia symboli) w trakcie użytkowania mapy. Badano również zakres treści odczytywanej z legendy oraz zmianę procedur integracji informacji z mapy i legendy wraz z poznawaniem treści mapy.
The legend is critical to proper reading and interpretation thematic map. A legend is a symbol dictionary that explains the signs used in a map, but it also serves several other functions. Furthermore, it is important to understand how information is acquired from a legend and a map. Pickle et al. (1995), when analyzing statistical maps, indicated two strategies that a map user can apply to reading a legend: the map-to-legend strategy (an orientation to the map, then matching the interesting objects to the legend) or the legend-to-map strategy (study the legend, and then locating the read objects on the map). The goal of the reported here analysis is to identify some of the variables that affect legend reading process, namely the strategies of integration information from a legend and a map. The research applies legends of thematic maps with nominal and ordinal information. The information from map and legend is integrated in various ways, e.g. in two above mentioned strategies, and intuitive (relying on the own knowledge or just guessing the meaning of sign). To achieve above mentioned goals the experiment was designed. It aims to simulate the execution of three problem-solving tasks based on the information derived from maps with differently designed legends. Hence the independent variable is the legend design: 'list legend', 'grouping legend' and 'natural legend' with the most clear characteristics of the map language (fig. 6). The think-aloud method was applied: subjects were asked to voice their thoughts during the tasks executions. Based on the coded think-aloud protocols the triangular graphs were developed (fig. 9). The graphs show percentage of recognized symbols using each strategy. Users of natural legend applied legend-to-map strategy the most often, and hardly ever used map-to-legend strategy. There were even some subjects who used intuitive strategy for most recognized signs. The natural legend resulted in the most frequent usage of intuitive strategy among the three tested legend designs. Whereas the map-to-legend was applied the most often by users of list legend. The first task resulted in the use of legend based strategy for most recognized symbols. Solving the second task subjects applied map-to-legend strategy more frequently than in the first task, although many subjects applied each strategy in similar frequency. In the last task most subjects used only legend-to-map strategy. The strategy applied depends on the sequence of task and the kind of legend design used. The learning effect is important, as well as the different requirements of each solved task. Reading the map with unknown content, subjects usually started with studying the legend (legend-to-map strategy). Next question resulted in lower percentage of symbols recognized using this strategy than in the first task, and more often applying intuitive strategy - hence users referred to the information they had perceived in the previous tasks. The results indicated that during the contact with the map of unknown content users most often applied recommended legend-to-map strategy. After reviewing the contents of maps and legends (during the second task), users often resigned using legend, basing on the information perceived during the first task. Furthermore, it was noticed that users perceived only limited scope of information presented on map. The number of identified signs was positively correlated with frequency of legend-to-map strategy appliance.
Źródło:
Polski Przegląd Kartograficzny; 2012, T. 44, nr 1, 1; 5-17
0324-8321
Pojawia się w:
Polski Przegląd Kartograficzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół Komisji Rewizyjnej Polskiego Towarzystwa Parazytologicznego z posiedzenia odbytego w dniu 15 VII 87, obejmującego okres od października 1984 do lipca 1987 r.
Minutes of the session of the Committee of Auditors of PPS on July 15th 1987 (October 1984 - July 1987)
Autorzy:
Ogielski, L.
Grabda-Kazubska, B.
Machnicka, B.
Powiązania:
https://bibliotekanauki.pl/articles/839082.pdf
Data publikacji:
1988
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Polskie Towarzystwo Parazytologiczne
Komisja Rewizyjna
dzialalnosc organizacyjna
dzialalnosc wydawnicza
finanse
lata 1984-1987
posiedzenie
protokoly
Źródło:
Annals of Parasitology; 1988, 34, 4-6
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie protokołu UDP na potrzeby aplikacji do konfigurowania procesu paletyzacji kartonów dla robotów przemysłowych firmy Kawasaki
Using UDP protocol for configuration of palletization process of packets for Kawasaki industrial robots
Autorzy:
Kaczmarek, W.
Misiejuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/210002.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
protokoły transmisji
User Datagram Protocol
roboty przemysłowe
proces paletyzacji
transmission protocols
industry robots
palletization process
Opis:
W artykule przedstawiono sposób wykorzystania protokołu UDP (ang. User Datagram Protocol) na potrzeby aplikacji do konfiguracji procesu paletyzacji kartonów dla robotów przemysłowych firmy Kawasaki. Zaproponowane rozwiązanie, w połączeniu z opracowaną w ramach pracy dyplomowej w Instytucie Systemów Mechatronicznych Wojskowej Akademii Technicznej aplikacją, umożliwia łatwe oraz intuicyjne programowanie robotów firmy Kawasaki bez konieczności znajomości języka ich programowania. Główną zaletą takiego rozwiązania jest udostępnienie operatorowi prostego w obsłudze środowiska, skracającego znacznie czas przekonfigurowania robota w przypadku zmiany parametrów paletyzacji (wielkość palety, rozmiary kartonów, liczba warstw itd.).
In this paper, the way of using the User Datagram Protocol for industry applications was presented. The authors touched a very important problem of creating applications for Kawasaki industry robots that give the possibility of the hardware configuration of palletization processes. Moreover, in the article, the authors presented how the information from PC is sent to a robot computer.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2010, 59, 3; 237-251
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozproszone systemy automatyzacji na statkach
Distributed Ship Control Systems
Autorzy:
Szcześniak, J.
Brzózka, J.
Powiązania:
https://bibliotekanauki.pl/articles/359357.pdf
Data publikacji:
2006
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
sieciowy system sterowania NCS
protokoły komunikacyjne
NCS
EXPLO-SHIP 2006
Network Control System NCS
communication protocols
Opis:
W pracy zaprezentowano podstawowe funkcje i właściwości rozproszonych układów regulacji, sterowania, diagnostyki i nadzoru, wykorzystujących sieci przemysłowe. Podano przykłady zastosowania układów rozproszonych w systemach okrętowych.
This article describes basic functions and properties of distributed control, diagnosing and monitoring systems using industrial networks . Examples of applications of distributed systems in vessel systems are presented.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2006, 10 (82); 369-379
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobilny robot manipulacyjny wykorzystujący technologie Internetu Rzeczy w systemie sterowania i monitorowania
Mobile Handling Robot That Uses The Internet of Things Technology in The Control and Monitoring System
Autorzy:
Dudek, D.
Kazała, R.
Strączyński, P.
Powiązania:
https://bibliotekanauki.pl/articles/274998.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
robot mobilny
Internet Rzeczy
protokoły komunikacyjne
sterowanie
mobile robot
internet of things (IoT)
communication protocols
control
Opis:
W pracy przedstawiono autorską konstrukcję mobilnego robota manipulacyjnego o sześciokołowym napędzie i sześciu stopniach swobody ramienia. Opisano modułowy i skalowalny system sterowania wykorzystujący technologie Internetu Rzeczy, takie jak sieć Wi-Fi, Ethernet oraz protokół MQTT. Przedstawiono strukturę oraz sposób przesyłania komunikatów związanych z odczytem danych z czujników oraz zapisem do układów wykonawczych. Zaprezentowano algorytmy wykorzystane do sterowania robotem oraz aplikację sterującą robotem dla komputera PC. Opisano zalety przedstawionego systemu sterowania.
The paper presents an original design of the six wheeled mobile robot equipped with a handling arm with six degrees of freedom. Describes a modular and scalable control system using the Internet of Things technologies such as Wi-Fi, Ethernet network and MQTT protocol. The structure of messages associated with reading data from sensors and writing to actuators and how they are transmitted. It presents the algorithms used to control the robot and robot control application for PC computer. Describes the advantages of the proposed control system.
Źródło:
Pomiary Automatyka Robotyka; 2016, 20, 4; 37-45
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trzy różne podejścia do sterowania nawilżaczem centrali wentylacyjnej
Autorzy:
Nosek, G.
Hałczyński, M.
Powiązania:
https://bibliotekanauki.pl/articles/304372.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Druk-Art
Tematy:
centrala wentylacyjno-klimatyzacyjna
wilgotność powietrza
automatyka budynkowa
protokoły komunikacyjne
AHU
air humidity
building automation
communication protocols
Opis:
W budynkach biurowych, ze względu na potrzebę poprawy komfortu termicznego użytkowników, coraz częściej stosowane są rozwiązania, umożliwiające kontrolowanie poziomu wilgotności. W artykule opisano trzy różne podejścia do sterowania pracą nawilżaczy, uprzednio wyjaśniając sposób i zasadność ich wykorzystania. Podejściem współczesnym jest stosowanie protokołów komunikacyjnych łączących za pomocą magistrali komunikacyjnej odpowiednie sekcje procesów technologicznych. Taki sposób realizacji instalacji pozwala na dostosowanie pracy systemu nawilżania w zależności od wymagań i znacznie zwiększa funkcjonalność zarówno pod kątem sterowania, jak i monitoringu. W artykule omówiono zagadnienie poprawy parametrów powietrza przez zwiększenie zawartości pary wodnej, sposoby sterowania, jakie możliwe są przy wykorzystaniu wybranych, dostępnych na rynku rozwiązań oraz dokonano porównania i analizy wad i zalet każdego z nich.
In new office buildings humidify control is used increasingly. This solution improves the comfort of its occupants. The article describes three different approaches to controlling the work of humidifiers, previously explaining the method and validity of their use. Using the possibilities of modern products, the advantages resulting from the use of open protocols to connecting appropriate sections of technological processes was describing. The advantages and disadvantages resulting from the application of classical and modern control methods as well as their principle of operation were also presented, as well as an indication of where each of them works best.
Źródło:
Napędy i Sterowanie; 2018, 20, 6; 91-95
1507-7764
Pojawia się w:
Napędy i Sterowanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie wielokrotnych nieprawidłowych transakcji w protokołach wymiany elektronicznej gotówki
Detection of repeated counterfeit transactions in protocols for exchanging electronic coins
Autorzy:
Ogiela, M. R.
Sułkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/154615.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczna gotówka
anonimowe transakcje
protokoły wymiany elektronicznych pieniędzy
electronic cash
anonymous transaction
protocols for exchanging electronic coins
Opis:
W pracy zostały opisane protokoły wymiany elektronicznej gotówki. Dla standardowego algorytmu wykorzystywanego w celu umożliwienia realizacji takich transakcji zostanie zaprezentowany możliwy atak, który po wielokrotnym wydaniu banknotu, umożliwia oszukiwanie zarówno ze strony sprzedawców jak i klienta. Głównym tematem pracy jest zaprezentowanie autorskiego protokołu, który pozwala zapobiec podobnym atakom i oszustwom, a tym samym pozwala na realizację nieodwracalnych płatności elektroniczną gotówką realizowanych w trybie off-line.
This paper presents an improvement to the well-known protocol by David Chaum for anonymous currency exchange. We show its vulnerability to serious frauds by both parties: the client and the sellers, after an electronic coin is spent at least twice. In this case, the sellers can cooperate and pretend that the client spent the same coin many times. The system cannot successfully determine how many times the client spent the coin and how many times the seller faked the transaction. Therefore, the bank is not able to charge the real abuser. As a consequence of this limitation the original system cannot guarantee that all valid checks will be cashed. This leads to the conclusion that it cannot be securely used for irreversible off-line transactions, although it was originally designed to that purpose. In this paper we show the algorithm which enables sellers to cheat on other parties of the protocol. We also propose an improvement to this system that allows overcoming this vulnerability by making all transactions signed by one-time secret client keys.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 4, 4; 257-261
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System monitorujący pracę bezprzewodowej sieci sensorowej oparty na przestrzennych typach danych
Wireless sensor network monitoring system based on spatial data types
Autorzy:
Dymora, P.
Mazurek, M.
Maciąg, P.
Powiązania:
https://bibliotekanauki.pl/articles/154722.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
przestrzenne typy danych
mikroprocesor AVR
protokoły bezprzewodowych sieci sensorowych
spatial data types
microcontrollers AVR
wireless sensor networks protocols
Opis:
Sieci sensorowe znajdują zastosowanie nie tylko w budowie systemów ostrzegających przed zagrożeniami naturalnymi, ale również w projektowaniu inteligentnych budynków czy specjalistycznej aparatury medycznej. System sensorowy składa się zazwyczaj z pewnej liczby węzłów pomiarowych, których zadaniem jest dostarczanie informacji o pewnych pożądanych parametrach. Parametry te mogą mówić np. o stanie poziomu wód rzecznych, stężeniu niebezpiecznych gazów czy występowaniu substancji niebezpiecznych dla środowiska naturalnego. Dobrze zaprojektowana sieć sensorowa powinna cechować się redundancją, możliwością routowania danych pomiędzy węzłami pomiarowymi oraz wykorzystaniem odpowiedniego mechanizmu dostępu do pasma komunikacyjnego. Istotną część systemu sensorowego stanowi aplikacja monitorująca oraz wizualizująca stan sensorów. W niniejszym artykule przedstawiono oryginalne podejście do budowy sieci sensorowej i wizualizacji jej działania z użyciem przestrzennych typów danych.
Because of their low cost, high availability and redundancy, wireless sensor networks are used in wide variety of applications. Today building monitoring systems which can inform about and prevent natural disasters, designing smart houses and supporting contemporary medicine are achieved by using sensor networks. When implementing a wireless sensor network, designer have to elaborate protocol which can be used to provide communication between sensors, user interface for monitoring and controlling system and database in which should be stored data from sensors. This paper presents capabilities of sensor network and spatial data types in designing smart house.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 849-853
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyka rozproszona
Distributed Automation
Autorzy:
Grega, W.
Powiązania:
https://bibliotekanauki.pl/articles/274650.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
sterowanie rozproszone
układy odporne
stabilność
protokoły transmisji
czas rzeczywisty
distributed control
robust systems
stability
transmission protocols
real time
Opis:
Współczesne systemy sterowania rzadko są projektowane jako układy autonomiczne. Zazwyczaj są one połączone przewodowymi lub bezprzewodowymi kanałami transmisji danych, wymieniając dane z innymi urządzeniami automatyki i tworząc systemy sterowania rozproszonego. Od strony teoretycznej modele rozproszonych układów mogą mieć złożoną dynamikę, co jest związane z opóźnieniami transmisji danych lub nawet utratą części danych. Zagadnienia te stały się przedmiotem zainteresowania badaczy oraz praktyków z przemysłu, tworząc nową, interdyscyplinarną dziedzinę automatyki. W pracy omówiono projekty badawcze i dydaktyczne dotyczące takich rozwiązań, realizowane w Katedrze Automatyki AGH w Krakowie. Przedstawiono przykład odpornego algorytmu sterowania rozproszonego, wykorzystującego bufory dla kompensacji opóźnień wnoszonych przez rozproszoną konfigurację.
Modern control systems are rarely found as autonomous control units. Usually they are connected by teletransmission channels, exchanging data with other control units, and creating a distributed control systems (DCS). From theoretical point of view models of DCS may have more complex dynamics, which is associated with transmission delays or even the possibility of losing some data. DSC has been one of the main research focuses in academia as well as in industry for many years and has become a multidisciplinary area. The paper describes research and educational projects related to the DSC solutions, implemented at the Department of Automatics AGH in Kraków. The paper presents also an example of robust decentralized control algorithm that uses buffering method to compensate network delays. This example also shows how to model such a system and how to analyze its stability.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 12; 48-56
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delay analysis in wireless sensor network protocols
Analiza opóźnień w protokołach bezprzewodowych sieci sensorowych
Autorzy:
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/152924.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
quality of service
wireless sensor networks protocols
packet delay analysis
jakość usług
protokoły bezprzewodowych sieci sensorowych
analiza opóźnień pakietów
Opis:
Sensor networks form a special group of distributed measurement systems that can be used to control a wide range of applications with strong requirements for packet delay minimization. This can be achieved by using appropriate algorithms responsible for packet routing. The study of communication delays show that architecture and protocols can be used to provide support for QoS in the sensor network applications. This problem is a major challenge for researchers. This paper presents a comparative analysis of selected routing algorithms and their impact on the packet delays in the work.
Dynamiczny rozwój miniaturyzacji oraz niskie zapotrzebowanie na energię przyczyniło się do wzrostu popularności bezprzewodowych sieci sensorowych. Sieci te tworząc specjalną grupę rozproszonych systemów pomiarowych, mogą być wykorzystane do obsługi szerokiej gamy aplikacji, mających silne wymagania co do opóźnień w przesyle informacji między węzłami, jak również strat powstałych podczas transmisji danych. Zakres wykorzystania sieci jest praktycznie nieograniczony, od systemów sieci czujników przeznaczonych m.in. do monitorowania środowiska (pożary, powodzie itp.), kontroli i monitoringu stanu zdrowia, zastosowań w automatyce domowej, systemach bezpieczeństwa czy systemach militarnych. Aby zapewnić prawidłowe działanie systemu wymagana jest duża stabilność pracy sieci, a więc niski poziom opóźnień w działaniu, uwarunkowany m.in. odpornością sieci na uszkodzenia. Sieć czujników musi reagować na zmiany w topologii sieci, wywołane przez awarię węzłów, brak zasilania czy różnego rodzaju zakłócenia elektromagnetyczne. Istotną kwestią dla zapewnienia odpowiedniego poziomu jakości transmisji jest zapewnienie maksymalnej wydajności, energooszczędności i minimalnego poziomu błędów. Można to osiągnąć poprzez zastosowanie odpowiednich algorytmów odpowiedzialnych za trasowanie pakietów. Przeprowadzone badania opóźnień komunikacyjnych pokazują, które architektury lub protokoły mogą zostać wykorzystane do zapewnienia wsparcia QoS dla obsługiwanych przez sieć sensorową aplikacji. Problem ten stanowi duże wyzwanie dla naukowców. W niniejszej pracy przedstawiono analizę porównawczą wybranych algorytmów trasowania i ich wpływ na opóźnienia w pracy.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1054-1056
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A routing protocol for wireless network of bedside monitors in fetal surveillance system
Autorzy:
Seredynski, R.
Horoba, K.
Roj, D.
Bernys, M.
Przybyla, T.
Jezewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/333626.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
monitorowanie płodu
tętno płodu
sieci bezprzewodowe
protokoły rutowania
symulacja
fetal monitoring
fetal heart rate
wireless networks
routing protocol
simulation
Opis:
The paper presents the methodology of wireless network design, developed according to the requirements originating from existing wired fetal surveillance systems. The proposed network structure is based on popular radio frequency modules, operating in 433/866MHz band. The described solution is a simple and cost effective alternative to the wired networks, and it will vastly increase the mobility of fetal monitors. The authors also describe software tools which were designed for this purpose and the results of simulations performed on their basis.
Źródło:
Journal of Medical Informatics & Technologies; 2012, 21; 27-33
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System sterowania czujnikami z wykorzystaniem sieci bezprzewodowej w standardzie IEEE 802.15.4
Sensor controlling system with application wireless network in 802.15.4 standard
Autorzy:
Parol, B.
Hasse, L.
Powiązania:
https://bibliotekanauki.pl/articles/266706.pdf
Data publikacji:
2010
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
sensorowa sieć bezprzewodowa
standard IEEE 802.15.4
protokoły komunikacji
wireless sensor network
IEEE 802.15.4 standard
communication protocols
Opis:
Bezprzewodowe sieci sensorowe najczęściej wykorzystywane są w systemach pomiarowo-kontrolnych. Przy realizacji systemu wykorzystano mikrokontroler z rdzeniem Cortex-M3 jako kontroler sieci oraz przekaźniki ZigBee pracujące przy częstotliwości 2,4 GHz. System wymagał stworzenia modułów komunikacyjnych łączących kontroler i przekaźnik radiowy za pomocą interfejsu SPI oraz zaimplementowania stosu odpowiadającego potrzebom aplikacji. Opracowano oprogramowanie sterujące bezprzewodowo pracą urządzeń automatyki za pomocą mikrokontrolera STM32 w oparciu o standard IEEE 802.15.4 oraz kompleksowe, wielofunkcyjne sterowanie systemem z komputera PC.
Wireless sensor networks are the most often used in measurement-control systems. A microcontroller with Cortex-CPU as a network controller and ZigBee transmitter working at 2.4 GHz have been applied in the presented system. Communication modules connecting the controller and the radio transmitter through SPI interface and a stack implementation related to requirements of the application had to been created. A software wirelessly controlling of automatics devices by means of the STM32 microcontroller in the IEEE 802.15.4 standard and the multifunctional controlling of the whole system from a PC have been prepared.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2010, 28; 119-122
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Międzynarodowa przestępczość zorganizowana - prawnomiędzynarodowe instrumenty zwalczania i zapobiegania
The international organized crime – international legal instruments of combating and preventing
Autorzy:
Galicki, Zdzisław
Powiązania:
https://bibliotekanauki.pl/articles/501800.pdf
Data publikacji:
2015
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
przestępczość zorganizowana konwencja z Palermo
protokoły uzupełniające
Eurojust
Europol
bezpieczeństwo międzynarodowe
organized crime
the Palermo Convention
additional protocols
Eurojust,
international security
Opis:
Globalizacja systemów ekonomicznych, rozwój technologiczny oraz coraz bardziej otwierające się granice stworzyły szanse dla ogólnoświatowego rozwoju ekonomicznego i wzajemnego komunikowania się. Przyczyniły się także do zaistnienia sprzyjających okoliczności dla międzynarodowej przestępczości zorganizowanej i doprowadziły do dramatycznego wzrostu i rozprzestrzenienia się licznych grup przestępczych prowadzących swą działalność nie tylko w poszczególnych państwach, lecz także w ramach regionów geopolitycznych i całych kontynentów. W reakcji na to państwa były zmuszone połączyć siły w celu stworzenia instrumentu prawnego opartego na współpracy międzynarodowej, który byłby w stanie zapewnić odpowiednim krajowym organom i instytucjom właściwą siłę i uprawnienia do przeciwdziałania międzynarodowej przestępczości zorganizowanej. W rezultacie w przedmiocie zapobiegania i zwalczania tego typu przestępczości mamy umowy dwustronne i wielostronne (w tym umowy regionalne oraz uniwersalne). Zawierane umowy albo odnoszą się do międzynarodowej przestępczości zorganizowanej jako do zjawiska całościowego, albo mają charakter sektorowy i dotyczą określonych typów przestępstw. Dotychczasowe doświadczenia praktyki międzynarodowej wskazują, że to właśnie umowy wielostronne o charakterze uniwersalnym wydają się mieć największe znaczenie dla skutecznego przeciwstawienia się przez społeczność międzynarodową transgranicznej przestępczości zorganizowanej. Prezentowane opracowanie koncentruje się przede wszystkim na uniwersalnych regulacjach wielostronnych dotyczących omawianej problematyki, a zwłaszcza na Konwencji Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej oraz na działalności Organizacji Narodów Zjednoczonych w przedmiotowej sferze. Niemożliwe było też pominięcie tak szczególnej organizacji regionalnej, jaką jest Unia Europejska i jej agend (Eurojustu i Europolu) zaangażowanych w proces zwalczania i zapobiegania międzynarodowej przestępczości zorganizowanej.
The globalization of economic systems, technological development and the continuously opening borders created opportunities for global economic development and mass communication. It also brought about favorable circumstances for international organized crime and led to the fast growth and spread of many criminal groups carrying on their activities not only in individual countries, but also in geopolitical regions and entire continents. In response, the states were forced to join their efforts in order to create an effective legal instrument, based on international cooperation, which would be able to provide the relevant national authorities and institutions with the proper powers, to counter transnational organized crime. As a result, in the field of preventing and combating this type of crime, we have bilateral and multilateral agreements (including regional and universal ones). Concluded agreements are related either to the international organized crime as a holistic phenomenon, or are of sectoral character and are applied to specific crime types. The international practice experience has shown so far that multilateral agreements of universal character seem to be the most effective tool of the international community for effective combating the international organized crime. The presented article focuses primarily on the universal multilateral regulations concerning the relevant problems, in particular on the United Nations Convention against Transnational Organized Crime and the United Nations activities in this area. It would be impossible not to include such a particular regional organization like the European Union and its agencies (Eurojust and Europol) which are involved in the process of preventing and combating transnational organized crime.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 12; 115-137
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do skanowania systemów informatycznych
Analysis of selected tools for scanning it systems
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91286.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
skanowanie
protokoły sieciowe
adresy IP
porty TCP i UDP
usługi sieciowe
scanning
network protocols
IP addresses
TCP and UDP ports
network services
Opis:
Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny.
Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 89-109
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka badań protokołów trasowania dla sieci ad-hoc
Research methodology of routing protocols for ad hoc networks
Autorzy:
Malinowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/273377.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sieci mobilne ad hoc
protokoły routingu dynamicznego w sieciach ad-hoc
badania symulacyjne
mobile ad hoc networks
dynamic routing protocols
simulation studies
Opis:
W artykule scharakteryzowano, jako przedmiot badań symulacyjnych, protokoły routingu dynamicznego dla sieci ad-hoc. Przedstawiono zasady przygotowania i realizacji eksperymentu symulacyjnego, służącego ocenie wpływu zastosowanego protokołu trasowania na funkcjonowanie sieci ad-hoc. Wyniki badań symulacyjnych, przeprowadzonych zgodnie z proponowanym planem eksperymentu symulacyjnego, pozwalają wskazać preferowany tryb uaktualniania tras w tablicach routingu węzłów sieci mobilnej o określonej wielkości i w zależności od szybkości przemieszczania się węzłów.
This paper describes dynamic routing protocols for ad hoc networks as a matter of simulation. The principles of preparation and implementation of a simulation experiment were presented. An example of the experiment was to illustrate the impact of the used routing protocol on the functioning of ad hoc networks. Results of the simulation will indicate the preferred mode of updating routes in routing tables of the mobile nodes of a certain size network and various speed of nodes.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2012, R. 18, nr 33, 33; 71-90
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy wdrażania szerokopasmowych usług multimedialnych w heterogenicznych sieciach IP
Problems of implementation of broadband multimedia services in heterogeneous IP networks
Autorzy:
Chodorek, A.
Chodorek, R. R.
Krempa, A.
Pach, A. R.
Powiązania:
https://bibliotekanauki.pl/articles/298490.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci IP
usługi multimedialne
protokoły transportowe
zapobieganie i przeciwdziałanie przeciążeniom
sieci heterogeniczne
IP networks
multimedia services
transport protocol
congestion control
heterogeneous networks
Opis:
Przez ponad 30 lat swojego istnienia, sieć Internet wyewoluowała z klasycznej sieci transmisji danych w największą z sieci wielousługowych. Część usług internetowych tworzona była od podstaw (jak np. poczta elektroniczna), część z nich (np. telewizja, czy telefonia internetowa) stanowi przeniesienie do Internetu usług realizowanych dotychczas w sieciach specjalizowanych (telewizyjnej, telefonicznej). Wdrażanie nowych usług jest zagadnieniem złożonym. Nowe usługi mogą spowodować problemy z funkcjonowaniem aplikacji już istniejących. Problemy mogą wystąpić także z usługami przeniesionymi z sieci specjalizowanych - w sieci Internet mogą one źle funkcjonować, np. ze względu na dużo niższą jakość transmisji niż wymagana. W niniejszym artykule dokonano analizy współczesnych usług, m.in. z punktu widzenia wymagań, jakie stawiają one dla sieci transmisyjnej. Przeanalizowano najistotniejsze elementy heterogenicznych sieci IP pod kątem współpracy z różnego typu usługami. Określono, jakie problemy występują podczas współistnienia wielu różnych aplikacji w sieci heterogenicznej. Wskazano również, jak te problemy rozwiązywać.
For over 30 years of its existence, the Internet has evolved from traditional data networks in the largest multiservice networks. Some Internet service has been created from scratch (like e-mail), some of them (eg. television, or Internet telephony) is the adaptation of services previously implemented in specialized networks (broadcast television network, Plain Old Telephone Service - POTS, etc.). Implementation of new services is a complex issue. New services may interact with existing applications. Problems can also occur with services adapted from specialized networks - for example, due to much lower transmission quality than required. In this paper an analysis of contemporary services and requirements is described. We show problems, which occur due to the heterogeneity of multiservice network, as well as how to solve these problems.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2010-2011, 10; 10-18
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie danych GPS w przeciwlotniczych zestawach artyleryjsko-rakietowych na przykładzie odbiornika LASSEN iQ firmy Trimble
Application of GPS data in anti-aircraft systems using LASSEN iQ receiver of Trimble firm as example
Autorzy:
Borowczyk, W.
Kaczmarek, W.
Powiązania:
https://bibliotekanauki.pl/articles/211086.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
system satelitarny GPS
protokoły transmisji danych GPS
system czasu rzeczywistego QNX Nautrino
Global Positioning System GPS
TSIP and NMEA protocols
QNX Nautrino
Opis:
W artykule przedstawiono zagadnienie wykorzystania danych z odbiornika GPS w przeciwlotniczych zestawach artyleryjsko-rakietowych wyposażonych w obecnie wdrażany celownikCP-1 i odbiornik GPS Lassen iQ firmy Trimble. Omówiono zasadę odbierania i dekodowania danych dla przypadku wykorzystania w systemie protokołu binarnego TSIP (Trimble Standard Interface Protocol). Ponadto opisano zasady funkcjonowania procesu odbierania danych w systemie czasu rzeczywistego QNX Nautrino.
In this paper the TSIP (Trimble Standard Interface Protocol) and NMEA (National Marine Electronics Association) protocols, and the way of application of the normal coordinates system in NATO were presented. Moreover, the authors have shown how the information from GPS system is exploited in CP-1 (anti-aircraft sight).
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, 4; 123-135
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrity pacts and legality rating: promoting business ethics in public procurement
Pakty uczciwości i ocena legalności: promowanie etyki biznesowej w zamówieniach publicznych
Autorzy:
Nitti, Giovanna Maria Flavia
Powiązania:
https://bibliotekanauki.pl/articles/589895.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Corporate Social Responsibility
Integrity pacts
legality protocols
Legality rating
Public procurement
Ocena legalności
Pakty uczciwości
Protokoły legalności
Społeczna odpowiedzialność biznesu
Zamówienia publiczne
Opis:
The use of CSR instruments in the public procurement sector has dramatically increased in the recent years. Nevertheless, a certain level of ambiguity raised questions on their juridical nature and actual impact. This study tries to answer these questions by focusing on two recently implemented measures aimed at making investments delivered through public procurement sustainable from an anti-corruptive perspective: integrity pacts and the legality rating for enterprises. Their impact, possible problems of legitimacy and relation with CSR have been analysed through a review of Italian and European Jurisprudence, legislation, literature and official data.
Niniejszy artykuł koncentruje się na dwóch ostatnio wdrożonych instrumentach, których celem jest zapewnienie zrównoważenia inwestycji realizowanych w ramach zamówień publicznych w perspektywie antykorupcyjnej: pakty uczciwości oraz ocena legalności dla przedsiębiorstw. Duży nacisk kładzie się na korzyści zsynchronizowanego podejścia w realizacji celów społecznie zrównoważonych, realizując aktywny wkład podmiotów prywatnych poprzez zachęcanie do polityk CSR i narzędzi kontraktowych. W tym kontekście zwrócono uwagę na kluczową rolę zamówień publicznych w realizacji zrównoważonej polityki pod względem społecznym. Przeglądowi poddano orzecznictwo włoskie i europejskie, ustawodawstwo oraz literaturę wraz z niektórymi oficjalnymi danymi.
Źródło:
Studia Ekonomiczne; 2019, 382; 143-159
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapituła Orderu Wojennego "Virtuti Militari" o odznaczaniu orderem żołnierzy AK
Autorzy:
Chmielarz, Andrzej.
Powiązania:
Biuletyn Informacyjny / Światowy Związek Żołnierzy Armii Krajowej. Zarząd Główny 2017, nr 12, s. 32-35
Data publikacji:
2017
Tematy:
Armia Krajowa (AK)
Kapituła Orderu Wojennego Virtuti Militari
Ordery i odznaczenia wojskowe
Order Wojenny Virtuti Militari
Artykuł z czasopisma kombatanckiego
Protokoły
Opis:
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Tzw. dochodzenie uproszczone w polskim procesie karnym
Autorzy:
Żbikowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1393181.pdf
Data publikacji:
2016-03-31
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
summary proceeding investigation
investigation
preparatory proceedings
minutes
evidence collection
simplified use of evidence
dochodzenie uproszczone
dochodzenie
postępowanie przygotowawcze
protokoły
czynności dowodowe
uproszczenia dowodowe
Opis:
W zaprezentowanym artykule starano się wykazać niezasadność oraz niecelowość utrzymywania w Kodeksie postępowania karnego przepisu art. 325h k.p.k., regulującego tzw. dochodzenie uproszczone, ze względu na jego nieprawidłową normatywną konstrukcję, a także praktyczną nieużyteczność. Autorka skonfrontowała treść tego przepisu z innymi przepisami zamieszczonymi w rozdziale VII k.p.k. (rozdział dotyczący postępowania przygotowawczego), a zwłaszcza ze znowelizowanym przepisem art. 297 § 1 pkt 5 k.p.k. Rozważania doprowadziły autorkę do konkluzji o konieczności uchylenia wskazanego przepisu prawnego oraz przemodelowania postępowania przygotowawczego w taki sposób, by przeprowadzane w nim czynności dowodowe zostały zredukowane do niezbędnego minimum, zaś utrwalanie tych czynności następowało – w wybranych sytuacjach – w formie nieprotokołowanej.
The author of the article tries to prove groundlessness and purposelessness of the provision of Article 325h of the Criminal Procedure Code regulating the so-called summary proceeding investigation due to its improper normative construction as well as practical uselessness. The 62 MAŁGORZATA ŻBIKOWSKA Ius Novum 1/2016 author confronts the content of this regulation with other provisions of Chapter VII of the Criminal Procedure Code (the Chapter is regulating preparatory proceeding), especially the amended regulation of Article 297 § 1 point 5 of the CPC. The consideration made the author conclude that there is a need to repeal the discussed regulation and remodel preparatory proceeding in order to reduce the process of collecting evidence to a necessary minimum level and, in selected situations, record the undertaken activities in a form different than taking the minutes.
Źródło:
Ius Novum; 2016, 10, 1; 50-62
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokoły posiedzeń Rady Gminnej gminy Obryte z lat 1931–1933
Minutes of the Meetings of the Commune Council of the Obryte Commune from 1931–1933
Autorzy:
Wiśniewski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2134449.pdf
Data publikacji:
2022-07-22
Wydawca:
Państwowa Uczelnia Zawodowa im. Ignacego Mościckiego w Ciechanowie
Tematy:
Obryte commune
interwar period
local government
protocols from meetings of the Commune Council
gmina Obryte
okres międzywojenny
samorząd lokalny
protokoły z posiedzeń Rady Gminy
Opis:
Artykuł jest publikacją źródłową poświęconą posiedzeniom Rady Gminy Obryte na Mazowszu w latach 1931–1933. To jedne z nielicznych, ocalałych z wojennej zawieruchy dokumentów ilustrujących działalność organów kolegialnych lokalnych samorządów, szczególnie tych działających na terenach wiejskich. Jest to cenne źródło do badania życia społecznego na obszarach wiejskich Mazowsza w okresie międzywojennym.
The article is a source publication devoted to the meetings of the Obryte Commune Council in Mazovia in the years 1931–1933. These are some of the few documents that survived the turmoil of war, illustrating the activities of the collective bodies of local self-governments, especially those operating in rural areas. It is a valuable source for researching social life in the rural areas of Mazovia in the interwar period.
Źródło:
Studia Mazowieckie; 2022, 17, 1; 221-282
1231-2797
2720-5991
Pojawia się w:
Studia Mazowieckie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar reakcji stresowej w warunkach laboratoryjnych – przegląd badań wykorzystujących protokoły wzbudzania stresu
Measurement of stress response in laboratory settings – a review of studies using stress induction protocols
Autorzy:
Sumińska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/2082522.pdf
Data publikacji:
2022-06-20
Wydawca:
Instytut Medycyny Pracy im. prof. dra Jerzego Nofera w Łodzi
Tematy:
stres
aktywność mózgu
reakcje fizjologiczne
laboratoryjne protokoły stresu
wzbudzanie stresu
aktywność sercowo-naczyniowa
stress
brain activity
physiological responses
laboratory stress protocols
stress induction
cardiovascular activity
Opis:
Stres jest jedną z głównych przyczyn problemów ze zdrowiem psychofizycznym i prowadzi do spadku efektywności pracy. Odpowiednie metody diagnozowania poziomu stresu pozwalają na rzetelną weryfikację efektywności interwencji mających na celu jego redukcję, a także ocenę różnic indywidualnych w reaktywności na stres. Celem pracy było przeprowadzenie przeglądu dostępnych badań, w których wykorzystano najczęściej stosowane protokoły wzbudzania stresu w warunkach laboratoryjnych i dokonano pomiarów stresu za pomocą parametrów fizjologicznych. Do przeglądu włączono badania wykorzystujące protokoły: MIST, MA, TSST, test Stroopa i PASAT, oraz uwzględniające pomiar aktywności mózgu i serca, stężenia kortyzolu oraz napięcia mięśniowego. Do analiz włączono prace dostępne w bazie PubMed i opublikowane w latach 2015–2021, w których badania przeprowadzono z udziałem zdrowych osób dorosłych. Analiza dostępnych badań ujawniła, że procedury wywołują zmiany aktywności autonomicznego układu nerwowego, układu sercowo-naczyniowego i mózgu. Ponadto TSST jest protokołem wykorzystywanym najczęściej do oceny poziomu stresu, różnic reaktywności na wzbudzony stres w zależności od różnic między osobami w poziomie natężenia cech osobowości bądź porównania konkretnych grup osób. W pomiarach wzbudzonego stresu zazwyczaj wykorzystuje się analizę stężenia kortyzolu w odpowiedzi na stres i zmiany w aktywności serca. Powszechnie stosowaną metodą w badaniach neuroobrazowych jest zadanie MIST. Analiza wyników badań ujawniła, że protokoły, oprócz wzbudzania typowej reakcji fizjologicznej, w przypadku niektórych osób łączą się z osłabieniem reakcji fizjologicznych na stres.
Stress is one of the main reasons for deterioration in mental and physical health, and it leads to a decrease in work efficiency. Providing appropriate methods of diagnosing the level of stress allows for making a reliable verification of the effectiveness of stress reduction interventions and for assessing individual differences in reactivity to stress. The aim of this study was to review the available studies that use the most common stress induction protocols in laboratory settings and measure psychophysiological reactions to stress. The review included research using the following protocols: MIST, MA, TSST, Stroop Test and PASAT, and measuring brain activity, heart activity, cortisol levels and muscle tones. The analyzes included papers available in the PubMed database, published in 2015‒2021, in which studies were conducted on healthy adults. The analysis of the available studies revealed that the protocols induced changes in the activity of the autonomic nervous system, the cardiovascular system and brain activity. Moreover, TSST is a protocol that is most often used to assess the level of stress and differences in reactivity to induced stress depending on individual differences in personality traits, and to make the comparison of specific groups of people. Measurements of induced stress are usually done by analyzing the cortisol levels in response to stress and changes in heart activity. The MIST test is a commonly used method in neuroimaging studies. The analysis of the research results has revealed that the protocols, beside inducing a typical physiological response, are associated with blunting the physiological response to stress in some people.
Źródło:
Medycyna Pracy; 2022, 73, 3; 251-270
0465-5893
2353-1339
Pojawia się w:
Medycyna Pracy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improvement of Healthcare Service System: The Upper Northern Hospital Network of Thailand
Poprawa systemu opieki zdrowotnej na przykładzie sieci szpitali w górnym północnym regionie Tajlandii
Autorzy:
Paiyarom, Chalisa
Kasemset, Chompoonoot
Khwan-Ngern, Krit
Powiązania:
https://bibliotekanauki.pl/articles/2060881.pdf
Data publikacji:
2021
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
eHealth
protocols and information communication
procedures for process planning
collaborative networked organizations principles
e-zdrowie
protokoły i komunikacja informacyjna
procedury planowania procesów
zasady organizacji w sieci
Opis:
Cleft lip and/or cleft palate are the most common craniofacial congenital disability, with an estimated 2 affected babies born per thousand in Thailand. Chiang Mai University Craniofacial (CMU CF) center plays a role as the one-stop service providing this type of healthcare. This center serves as the coordinator between hospitals in the treatment network and patients. This research aims to reduce the delays throughout the patients’ treatment plan of the case study hospital as one of the hospitals in this network. Starting with problem identification, two treatment steps, including hearing testing (ABR/OAE) and Cheiloplasty, were 80% of the total delay from the data collection. Then, Root-cause analysis was conducted by interviewing specialists and studying patients’ documents. The main cause of delays was that the patients needed to be transferred from rural hospitals in the area to the hospital that is the subject of our case study. The supporting operations that help in serving patients need co-working operations between the case study hospital and the CMU CF center. Supporting operations including 4 parts were studied and improved based on the Lean concept. Standard procedures were set up when non-value-added activities were eliminated, and value-added activities were improved by IT solution implementation. Finally, when the supporting operations were performed via an IT solution, the processing time can be reduced. Moreover, the implementation of an IT solution helps in tracking and monitoring patients’ status – this advantage leads to a reduction in the number of delayed patients and a reduced delay time in the treatment plan.
Rozszczep wargi i/lub rozszczep podniebienia to najczęstsze wrodzone wady twarzoczaszki. Szacuje się, że w Tajlandii corocznie ten problem dotyka dwóch spośród tysiąca dzieci. Centrum Twarzoczaszki Uniwersytetu Chiang Mai (CMU CF) realizuje kompleksową obsługę opieki zdrowotnej w tym zakresie. Ośrodek ten pełni także funkcję koordynatora wśród szpitali leczących tę dolegliwość. Niniejsze badanie ma na celu zmniejszenie opóźnienia w realizacji planów leczenia pacjentów i jest studium przypadku jednego ze szpitali w sieci. Na drodze przeprowadzonej identyfikacji problemu stwierdzono, że dwa etapy leczenia, w tym badanie słuchu (ABR/OAE) i cheiloplastyka, stanowiły 80% całkowitego opóźnienia spośród zgromadzonych danych. Następnie wykonano analizę przyczynową, przeprowadzono wywiady ze specjalistami i zbadano dokumentację pacjentów. Głównym powodem opóźnienia procesu leczenia okazało się przenoszenie pacjentów z innych szpitali na obszarach wiejskich do badanego szpitala. W szczególności newralgiczne okazały się czynności pomocnicze, które służą obsłudze pacjentów i wymagają współpracy pomiędzy badanym szpitalem a ośrodkiem CMU CF. Czynności te, obejmujące cztery fazy, zostały zbadane i udoskonalone na podstawie koncepcji Lean. Ustalono standardowe procedury, wyeliminowano działania nieprzynoszące wartości i usprawniono te, które przynoszą wartość, przez wdrożenie rozwiązania informatycznego. Ostatecznie ustalono, że gdy czynności pomocnicze są realizowane za pośrednictwem rozwiązania informatycznego, czas przetwarzania może ulec skróceniu. Ponadto wdrożenie rozwiązania informatycznego pomaga w śledzeniu i monitorowaniu stanu pacjenta, co prowadzi również do zmniejszenia liczby opóźnionych pacjentów i skrócenia czasu opóźnienia w stosunku do założonego planu leczenia.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2021, 84; 125--143
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie systemów terytorialnie rozproszonych do monitoringu jakości wód powierzchniowych
Use of terytorially distributed systems for groundwater quality monitoring
Autorzy:
Dziadak, B.
Makowski, Ł.
Kalicki, A.
Michalski, A.
Staroszczyk, Z.
Machnik, M.
Cież, M.
Zaraska, K.
Grzesiak, W.
Molenda, J.
Wiejak, J.
Powiązania:
https://bibliotekanauki.pl/articles/257409.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
bezpieczeństwo ekologiczne
monitorowanie wód
mobilna stacja pomiarowa
pomiar zdalny
otwarte protokoły
akwizycja danych
ecological safety
groundwater monitoring
mobile measuring station
remote measurements
open protocols
data acquisition
Opis:
Przedstawiono rozwiązanie techniczne pozwalające na skuteczne monitorowanie i alarmowanie o skażeniach wód powierzchniowych, które może być wykorzystane przez służby zapewnienia bezpieczeństwa ekologicznego, w szczególności dla akwenów stanowiących zbiorniki wody pitnej dla aglomeracji miejskich. Opracowany system obejmuje zarówno środki techniczne służące zbieraniu i gromadzeniu, w centralnej bazie danych systemu, parametrów opisujących stan biochemiczny monitorowanego akwenu, jak również pełną strukturę informatyczną, zapewniającą poprawne działanie systemu i możliwość przekazywania informacji do wszelkich służb zajmujących się szeroko rozumianą ochroną środowiska. Struktura systemu obejmuje sieć stanowisk obserwacyjno-pomiarowych z bezprzewodowym dostępem (radiolinie, GSM, łącza satelitarne) do sieci www, służących do obserwacji stanu chronionego obiektu. Stanowiska są elastycznie konfigurowane i wyposażone w dedykowane inteligentne sensory, pozwalające zbierać dane o otoczeniu z indywidualnie zadawanym odstępem czasu między kolejnymi pomiarami.
A new technical solution for effective monitoring and alarming of surface water contamination has been presented. Described system can be used by professionals to ensure environmental safety, particularly for reservoirs of drinking water for urban agglomerations. The developed system includes both, the technical means for collecting in a central database system, information described the biochemical state of monitored basin, as well as the full structure of information technology, protecting the proper functioning of the system and the ability to inform to all staff involved in the environment protection. The structure of the system includes a network of observation and measurement devices with wireless access (radio lines, GSM, satellite links) to the web, used for observation of the protected areas. The measurement devices are flexibly configured and equipped with a dedicated intelligent sensors that allow to collect data about the environment contamination in the individually inflicted intervals between consecutive measurements.
Źródło:
Problemy Eksploatacji; 2011, 3; 139-156
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zamość Style Unification: Liturgicon and Euchologion in the Basilian Monasteries of the Lviv Eparchy in Second Half of the 18th Century
Autorzy:
Almes, Ivan
Powiązania:
https://bibliotekanauki.pl/articles/34112131.pdf
Data publikacji:
2024-06-30
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
Zamość Council 1720
Basilian monasteries
Lviv eparchy
liturgical books
inventory descriptions
protocols of visitations
Synod Zamojski 1720
klasztory bazyliańskie
eparchia lwowska
księgi liturgiczne
inwentarze
protokoły wizytacji
Opis:
The paper studies the problem of the unification of the liturgical books in the Basilian monasteries of the Lviv eparchy in the second half of the 18th century. Research concentrates on the problem of Zamość council resolution implementation by analyzing the “church books” in the monasteries of Basilians. Investigating the “book lists” from inventory descriptions and protocols of visitations allows to trace changes in the monasteries concerning the “church books” as it was fixed in the documents, a major part of which used for this research are from the Lviv archives. Among the main indicators of a certain liturgical tradition are the texts of the Liturgicon and the Euchologion. In the second half of the 18th century, the presence of Univ and Pochaiv Liturgicon and Euchologion was selective since we do not have data for all decades for all monasteries. At the same time, such an analysis allows tracing a clear tendency – the full-fledged unification of liturgical literature in Basilian monasteries can be noted at the start of the 1760s.
Źródło:
Z Badań nad Książką i Księgozbiorami Historycznymi; 2024, 18, 1; 167-177
1897-0788
2544-8730
Pojawia się w:
Z Badań nad Książką i Księgozbiorami Historycznymi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka niemieckich władz okupacyjnych wobec ludności żydowskiej Generalnego Gubernatorstwa w publicystyce „Gońca Krakowskiego”
“Goniec Krakowski” about the German Occupational Authorities Policy towards the Jewish Population of General Government
Autorzy:
Piątkowski, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/2117281.pdf
Data publikacji:
2013-12-31
Wydawca:
Akademia Zamojska
Tematy:
anti-Semitism
Goniec Krakowski
General Government
Krakow
Nazi propaganda
Zionism
Protocols of the Elders of Zion
repressions
forced labor
anti-Jewish agitations
extermination
Holocaust
antysemityzm
„Goniec Krakowski”
Generalne Gubernatorstwo
Kraków
propaganda nazistowska
syjonizm
Protokoły Starszych Syjonu
represje
praca przymusowa
agitacje antyżydowskie
eksterminacja
holokaust
Opis:
„Goniec Krakowski”, gazeta wydawana w Generalnym Gubernatorstwie przez niemieckie władze okupacyjne dla ludności polskiej (1939-1945), miała charakter zdecydowanie antyżydowski. Język wielu artykułów był prymitywny i brutalny, a także pełen kłamstw, przeinaczeń i obelg. Ta antyżydowska propaganda opierała się na starej teologii spiskowej, znanej z niesławnych Protokołów Starszych Syjonu: Żydzi dążą do opanowania światowej gospodarki, polityki i kultury. Kolejne etapy niemieckiej polityki wobec Żydów uzasadniano potrzebą „wyzwolenia” Polaków spod żydowskiej dominacji. Można było znaleźć artykuły dotyczące pracy przymusowej, ograniczenia działalności gospodarczej, represji wobec Żydów; wiele uwagi poświęcano też antyżydowskiej agitacji wśród Polaków. Z drugiej strony, masowa eksterminacja Żydów została całkowicie pominięta w gazecie.
„Goniec Krakowski”, a newspaper issued in the General Government by the German occupational authorities for the Polish population (1939-1945), had a strongly anti-Jewish character. The language of many articles was primitive and brutal, as well as full of lies, distortions and insults. This anti-Jewish propaganda was based on an old conspiracy theo-ry, knowing from infamous Protocols of the Elders of Zion: Jews seeking to control the world economy, politics and culture. The subsequent stages of the German policy toward the Jews was justified by need of ‘liberation’ of Poles from the Jewish domination. One could find articles related to forced labor, restrictions on economic activities, measures of repression toward Jews; much attention was also paid to anti-Jewish agitation among the Poles. On the other hand, the mass extermination of Jews has been completely omitted by the newspaper.
Źródło:
Studia Żydowskie. Almanach; 2013, 3, 3; 59-76
2083-5574
Pojawia się w:
Studia Żydowskie. Almanach
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-54 z 54

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies