Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokoly" wg kryterium: Temat


Tytuł:
Zamość Style Unification: Liturgicon and Euchologion in the Basilian Monasteries of the Lviv Eparchy in Second Half of the 18th Century
Autorzy:
Almes, Ivan
Powiązania:
https://bibliotekanauki.pl/articles/34112131.pdf
Data publikacji:
2024-06-30
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
Zamość Council 1720
Basilian monasteries
Lviv eparchy
liturgical books
inventory descriptions
protocols of visitations
Synod Zamojski 1720
klasztory bazyliańskie
eparchia lwowska
księgi liturgiczne
inwentarze
protokoły wizytacji
Opis:
The paper studies the problem of the unification of the liturgical books in the Basilian monasteries of the Lviv eparchy in the second half of the 18th century. Research concentrates on the problem of Zamość council resolution implementation by analyzing the “church books” in the monasteries of Basilians. Investigating the “book lists” from inventory descriptions and protocols of visitations allows to trace changes in the monasteries concerning the “church books” as it was fixed in the documents, a major part of which used for this research are from the Lviv archives. Among the main indicators of a certain liturgical tradition are the texts of the Liturgicon and the Euchologion. In the second half of the 18th century, the presence of Univ and Pochaiv Liturgicon and Euchologion was selective since we do not have data for all decades for all monasteries. At the same time, such an analysis allows tracing a clear tendency – the full-fledged unification of liturgical literature in Basilian monasteries can be noted at the start of the 1760s.
Źródło:
Z Badań nad Książką i Księgozbiorami Historycznymi; 2024, 18, 1; 167-177
1897-0788
2544-8730
Pojawia się w:
Z Badań nad Książką i Księgozbiorami Historycznymi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Control model of data stream transmitted over a network based on proxying technology
Model kontroli danych przekazanych przez sieć w oparciu o technologię proxy
Autorzy:
Barkovska, O.
Serdechnyi, V.
Powiązania:
https://bibliotekanauki.pl/articles/407994.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
communication system traffic control
data transfer
access protocols
learning systems
kontrola ruchu w systemie komunikacyjnym
transfer danych
protokoły dostępu
system uczenia się
Opis:
Network traffic control model is described in the work, including data mining modules transmitted in the network as well as further qualified data analysis module based on artificial intelligence methods and means, namely recursive and convolutional neural networks. The topicality of work is proved by the intensive scientific research conducted in the field of information security, big data intelligent data processing tools, and stipulated by growing necessity to limit access of children to aggressive information, which can impact on the child’s psychoemotional state. Particular attention is paid in the article to proxy-server development for HTTP query receipt, search for a match in white and black lists and decision making as to data legality.
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie danych GPS w przeciwlotniczych zestawach artyleryjsko-rakietowych na przykładzie odbiornika LASSEN iQ firmy Trimble
Application of GPS data in anti-aircraft systems using LASSEN iQ receiver of Trimble firm as example
Autorzy:
Borowczyk, W.
Kaczmarek, W.
Powiązania:
https://bibliotekanauki.pl/articles/211086.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
system satelitarny GPS
protokoły transmisji danych GPS
system czasu rzeczywistego QNX Nautrino
Global Positioning System GPS
TSIP and NMEA protocols
QNX Nautrino
Opis:
W artykule przedstawiono zagadnienie wykorzystania danych z odbiornika GPS w przeciwlotniczych zestawach artyleryjsko-rakietowych wyposażonych w obecnie wdrażany celownikCP-1 i odbiornik GPS Lassen iQ firmy Trimble. Omówiono zasadę odbierania i dekodowania danych dla przypadku wykorzystania w systemie protokołu binarnego TSIP (Trimble Standard Interface Protocol). Ponadto opisano zasady funkcjonowania procesu odbierania danych w systemie czasu rzeczywistego QNX Nautrino.
In this paper the TSIP (Trimble Standard Interface Protocol) and NMEA (National Marine Electronics Association) protocols, and the way of application of the normal coordinates system in NATO were presented. Moreover, the authors have shown how the information from GPS system is exploited in CP-1 (anti-aircraft sight).
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2007, 56, 4; 123-135
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym
Analysis of selected tools for information collection about the compromised it system
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91431.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
rekonesans
protokoły sieciowe
adresy IP
systemy DNS
usługi sieciowe
reconnaissance
network protocols
IP addresses
DNS systems
network services
Opis:
Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.
Reconnaissance is the first step in the penetration testing process, which involves gathering information about the purpose of attack from generally available external sources. The collected data can be used to obtain, for example, employees’ personal data, e-mail addresses, domain names, IP addresses of systems accessible via the Internet. In addition, information about Transmission Control Protocol (TCP) and UDP (User Datagram Protocol) services, Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are available. The reconnaissance should be done in a passive method, during which there is less risk of detecting the attacker's activity. In addition, it is a legitimate search for information available on the Internet. This method allows you to gather information without revealing that any activities are carried out. Using the selected reconnaissance programs, a lot of information about the company was analyzed.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 69-87
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych narzędzi do skanowania systemów informatycznych
Analysis of selected tools for scanning it systems
Autorzy:
Chaładyniak, D.
Czarnecki, A.
Powiązania:
https://bibliotekanauki.pl/articles/91286.pdf
Data publikacji:
2017
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
skanowanie
protokoły sieciowe
adresy IP
porty TCP i UDP
usługi sieciowe
scanning
network protocols
IP addresses
TCP and UDP ports
network services
Opis:
Skanowanie jest procesem zdalnego wykrywania hostów, serwerów, urządzeń sieciowych oraz realizowanych usług. Polega to na próbkowaniu aktywności analizowanego urządzenia sieciowego, poprzez wysyłanie do niego odpowiednio spreparowanych pakietów. W rezultacie otrzymane odpowiedzi mają dostarczyć informacji na temat aktywności badanego urządzenia lub usługi. Skanowanie jest operacją, która udziela informacji o zdarzeniach i urządzeniach w sieci. Pozwala stwierdzić czy dany komputer jest aktywny oraz rozpoznać uruchomione na nim usługi oraz system operacyjny.
Scanning is the process of remotely detecting hosts, servers, network devices, and services. This involves sampling the activity of the network device being analyzed by sending packaged packets to it. As a result, the answers received provide information about the activity of the device or service being tested. Scanning is an operation that provides information about events and devices on the network. Allows you to determine if your computer is active and recognize the services and operating system that are running on it.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2017, 11, 17; 89-109
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja technologii VLAN i VxLAN we współczesnych sieciach teleinformatycznych
Autorzy:
Chaładyniak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2163408.pdf
Data publikacji:
2022-12
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
technologia VLAN
technologia VxLAN
sieci teleinformatyczne
protokoły sieciowe
routing IP
Opis:
Artykuł przedstawia analizę ruchu pakietów w sieciach teleinformatycznych z wykorzystaniem technologii VLAN oraz VxLAN. W kolejnych rozdziałach zawarto w nim przygotowanie fizycznego środowiska bazowego, implemen-tację dwóch wybranych rozwiązań, przeprowadzenie testów oraz omówienie uzyskanych wyników.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2022, 16, 27; 7-36
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapituła Orderu Wojennego "Virtuti Militari" o odznaczaniu orderem żołnierzy AK
Autorzy:
Chmielarz, Andrzej.
Powiązania:
Biuletyn Informacyjny / Światowy Związek Żołnierzy Armii Krajowej. Zarząd Główny 2017, nr 12, s. 32-35
Data publikacji:
2017
Tematy:
Armia Krajowa (AK)
Kapituła Orderu Wojennego Virtuti Militari
Ordery i odznaczenia wojskowe
Order Wojenny Virtuti Militari
Artykuł z czasopisma kombatanckiego
Protokoły
Opis:
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Problemy wdrażania szerokopasmowych usług multimedialnych w heterogenicznych sieciach IP
Problems of implementation of broadband multimedia services in heterogeneous IP networks
Autorzy:
Chodorek, A.
Chodorek, R. R.
Krempa, A.
Pach, A. R.
Powiązania:
https://bibliotekanauki.pl/articles/298490.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
sieci IP
usługi multimedialne
protokoły transportowe
zapobieganie i przeciwdziałanie przeciążeniom
sieci heterogeniczne
IP networks
multimedia services
transport protocol
congestion control
heterogeneous networks
Opis:
Przez ponad 30 lat swojego istnienia, sieć Internet wyewoluowała z klasycznej sieci transmisji danych w największą z sieci wielousługowych. Część usług internetowych tworzona była od podstaw (jak np. poczta elektroniczna), część z nich (np. telewizja, czy telefonia internetowa) stanowi przeniesienie do Internetu usług realizowanych dotychczas w sieciach specjalizowanych (telewizyjnej, telefonicznej). Wdrażanie nowych usług jest zagadnieniem złożonym. Nowe usługi mogą spowodować problemy z funkcjonowaniem aplikacji już istniejących. Problemy mogą wystąpić także z usługami przeniesionymi z sieci specjalizowanych - w sieci Internet mogą one źle funkcjonować, np. ze względu na dużo niższą jakość transmisji niż wymagana. W niniejszym artykule dokonano analizy współczesnych usług, m.in. z punktu widzenia wymagań, jakie stawiają one dla sieci transmisyjnej. Przeanalizowano najistotniejsze elementy heterogenicznych sieci IP pod kątem współpracy z różnego typu usługami. Określono, jakie problemy występują podczas współistnienia wielu różnych aplikacji w sieci heterogenicznej. Wskazano również, jak te problemy rozwiązywać.
For over 30 years of its existence, the Internet has evolved from traditional data networks in the largest multiservice networks. Some Internet service has been created from scratch (like e-mail), some of them (eg. television, or Internet telephony) is the adaptation of services previously implemented in specialized networks (broadcast television network, Plain Old Telephone Service - POTS, etc.). Implementation of new services is a complex issue. New services may interact with existing applications. Problems can also occur with services adapted from specialized networks - for example, due to much lower transmission quality than required. In this paper an analysis of contemporary services and requirements is described. We show problems, which occur due to the heterogeneity of multiservice network, as well as how to solve these problems.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2010-2011, 10; 10-18
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa koncepcja w pełni adaptacyjnego protokołu rutowania dla bezprzewodowych sieci sensorycznych (2)
A novel idea of fully adaptable routing protocol for wireless sensor networks (2)
Autorzy:
Czapski, P. P.
Powiązania:
https://bibliotekanauki.pl/articles/275135.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
bezprzewodowe sieci sensoryczne
protokoły rutowania
wireless sensor networks
routing protocols
Opis:
Na wstępie przedstawiono ogólne założenia do w pełni adaptacyjnego protokołu rutowania. Następnie zamieszczono opis badań (ilościowych i jakościowych) nad nowym protokołem a potrzebnych do zbudowania algorytmu rutowania. Artykuł zakończony jest wnioskami (w odniesieniu do obu części) i wskazane zostały potencjalne kierunki dalszych badań nad protokołami adaptacyjnymi. Bezprzewodowe sieci sensoryczne - BSS (ang. wireless sensor network - WSN) są coraz częściej stosowane do obserwowania czynników środowiskowych (zastosowania militarne i cywilne). Rozwój technologii pozwala obecnie na wytwarzanie węzłów o wymiarach rzędu centymetrów i w cenie poniżej kilku USD za sztukę, a co za tym idzie, na stosowanie ich w dużych ilościach. Odczyty z sensorów są zazwyczaj agregowane lub przekazywane (w surowej formie lub poddane niezbędnej redukcji objętości) do obserwatora. Mimo to nadal brakuje wydajnych protokołów rutowania, zarówno z punktu widzenia energooszczędności, jak i pełnej adaptacyjności do zmieniających się warunków pracy. W dwuczęściowym artykule przedstawiono nowatorską koncepcję w pełni adaptacyjnego protokołu rutowania, którego funkcjonowanie będzie zależne tylko i wyłącznie od odczytów sensorycznych (tj. od jakości i ilości zdarzeń). W drugiej części artykułu zamieszczono założenia do takiego protokołu oraz do badań proponowanego rozwiązania.
First, we introduce to general assumptions to fully adaptive routing protocol for wireless sensor network. Then, we give experiment description required to conduct analysis on our proposed novel routing algorithm. Finally, we conclude our analysis on fully adaptive routing protocol and propose other feasible directions of development of such routing algorithms.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 1; 5-9
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół z sesji naukowej na temat "Rola lasów i leśnictwa w ochronie przyrody", zorganizowanej z okazji 101. Zjazdu Delegatów Oddziałów PTL w Malinówce
Autorzy:
Dmuchowski, M.
Prochoruk, N.
Malyszko, J.
Powiązania:
https://bibliotekanauki.pl/articles/811882.pdf
Data publikacji:
2002
Wydawca:
Polskie Towarzystwo Leśne
Tematy:
lesnictwo
ochrona przyrody
konferencje
Malinowka k.Elku konferencja
protokoly
Źródło:
Sylwan; 2002, 146, 09
0039-7660
Pojawia się w:
Sylwan
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mobilny robot manipulacyjny wykorzystujący technologie Internetu Rzeczy w systemie sterowania i monitorowania
Mobile Handling Robot That Uses The Internet of Things Technology in The Control and Monitoring System
Autorzy:
Dudek, D.
Kazała, R.
Strączyński, P.
Powiązania:
https://bibliotekanauki.pl/articles/274998.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
robot mobilny
Internet Rzeczy
protokoły komunikacyjne
sterowanie
mobile robot
internet of things (IoT)
communication protocols
control
Opis:
W pracy przedstawiono autorską konstrukcję mobilnego robota manipulacyjnego o sześciokołowym napędzie i sześciu stopniach swobody ramienia. Opisano modułowy i skalowalny system sterowania wykorzystujący technologie Internetu Rzeczy, takie jak sieć Wi-Fi, Ethernet oraz protokół MQTT. Przedstawiono strukturę oraz sposób przesyłania komunikatów związanych z odczytem danych z czujników oraz zapisem do układów wykonawczych. Zaprezentowano algorytmy wykorzystane do sterowania robotem oraz aplikację sterującą robotem dla komputera PC. Opisano zalety przedstawionego systemu sterowania.
The paper presents an original design of the six wheeled mobile robot equipped with a handling arm with six degrees of freedom. Describes a modular and scalable control system using the Internet of Things technologies such as Wi-Fi, Ethernet network and MQTT protocol. The structure of messages associated with reading data from sensors and writing to actuators and how they are transmitted. It presents the algorithms used to control the robot and robot control application for PC computer. Describes the advantages of the proposed control system.
Źródło:
Pomiary Automatyka Robotyka; 2016, 20, 4; 37-45
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Delay analysis in wireless sensor network protocols
Analiza opóźnień w protokołach bezprzewodowych sieci sensorowych
Autorzy:
Dymora, P.
Mazurek, M.
Powiązania:
https://bibliotekanauki.pl/articles/152924.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
quality of service
wireless sensor networks protocols
packet delay analysis
jakość usług
protokoły bezprzewodowych sieci sensorowych
analiza opóźnień pakietów
Opis:
Sensor networks form a special group of distributed measurement systems that can be used to control a wide range of applications with strong requirements for packet delay minimization. This can be achieved by using appropriate algorithms responsible for packet routing. The study of communication delays show that architecture and protocols can be used to provide support for QoS in the sensor network applications. This problem is a major challenge for researchers. This paper presents a comparative analysis of selected routing algorithms and their impact on the packet delays in the work.
Dynamiczny rozwój miniaturyzacji oraz niskie zapotrzebowanie na energię przyczyniło się do wzrostu popularności bezprzewodowych sieci sensorowych. Sieci te tworząc specjalną grupę rozproszonych systemów pomiarowych, mogą być wykorzystane do obsługi szerokiej gamy aplikacji, mających silne wymagania co do opóźnień w przesyle informacji między węzłami, jak również strat powstałych podczas transmisji danych. Zakres wykorzystania sieci jest praktycznie nieograniczony, od systemów sieci czujników przeznaczonych m.in. do monitorowania środowiska (pożary, powodzie itp.), kontroli i monitoringu stanu zdrowia, zastosowań w automatyce domowej, systemach bezpieczeństwa czy systemach militarnych. Aby zapewnić prawidłowe działanie systemu wymagana jest duża stabilność pracy sieci, a więc niski poziom opóźnień w działaniu, uwarunkowany m.in. odpornością sieci na uszkodzenia. Sieć czujników musi reagować na zmiany w topologii sieci, wywołane przez awarię węzłów, brak zasilania czy różnego rodzaju zakłócenia elektromagnetyczne. Istotną kwestią dla zapewnienia odpowiedniego poziomu jakości transmisji jest zapewnienie maksymalnej wydajności, energooszczędności i minimalnego poziomu błędów. Można to osiągnąć poprzez zastosowanie odpowiednich algorytmów odpowiedzialnych za trasowanie pakietów. Przeprowadzone badania opóźnień komunikacyjnych pokazują, które architektury lub protokoły mogą zostać wykorzystane do zapewnienia wsparcia QoS dla obsługiwanych przez sieć sensorową aplikacji. Problem ten stanowi duże wyzwanie dla naukowców. W niniejszej pracy przedstawiono analizę porównawczą wybranych algorytmów trasowania i ich wpływ na opóźnienia w pracy.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 10, 10; 1054-1056
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System monitorujący pracę bezprzewodowej sieci sensorowej oparty na przestrzennych typach danych
Wireless sensor network monitoring system based on spatial data types
Autorzy:
Dymora, P.
Mazurek, M.
Maciąg, P.
Powiązania:
https://bibliotekanauki.pl/articles/154722.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
przestrzenne typy danych
mikroprocesor AVR
protokoły bezprzewodowych sieci sensorowych
spatial data types
microcontrollers AVR
wireless sensor networks protocols
Opis:
Sieci sensorowe znajdują zastosowanie nie tylko w budowie systemów ostrzegających przed zagrożeniami naturalnymi, ale również w projektowaniu inteligentnych budynków czy specjalistycznej aparatury medycznej. System sensorowy składa się zazwyczaj z pewnej liczby węzłów pomiarowych, których zadaniem jest dostarczanie informacji o pewnych pożądanych parametrach. Parametry te mogą mówić np. o stanie poziomu wód rzecznych, stężeniu niebezpiecznych gazów czy występowaniu substancji niebezpiecznych dla środowiska naturalnego. Dobrze zaprojektowana sieć sensorowa powinna cechować się redundancją, możliwością routowania danych pomiędzy węzłami pomiarowymi oraz wykorzystaniem odpowiedniego mechanizmu dostępu do pasma komunikacyjnego. Istotną część systemu sensorowego stanowi aplikacja monitorująca oraz wizualizująca stan sensorów. W niniejszym artykule przedstawiono oryginalne podejście do budowy sieci sensorowej i wizualizacji jej działania z użyciem przestrzennych typów danych.
Because of their low cost, high availability and redundancy, wireless sensor networks are used in wide variety of applications. Today building monitoring systems which can inform about and prevent natural disasters, designing smart houses and supporting contemporary medicine are achieved by using sensor networks. When implementing a wireless sensor network, designer have to elaborate protocol which can be used to provide communication between sensors, user interface for monitoring and controlling system and database in which should be stored data from sensors. This paper presents capabilities of sensor network and spatial data types in designing smart house.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 10, 10; 849-853
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie systemów terytorialnie rozproszonych do monitoringu jakości wód powierzchniowych
Use of terytorially distributed systems for groundwater quality monitoring
Autorzy:
Dziadak, B.
Makowski, Ł.
Kalicki, A.
Michalski, A.
Staroszczyk, Z.
Machnik, M.
Cież, M.
Zaraska, K.
Grzesiak, W.
Molenda, J.
Wiejak, J.
Powiązania:
https://bibliotekanauki.pl/articles/257409.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
bezpieczeństwo ekologiczne
monitorowanie wód
mobilna stacja pomiarowa
pomiar zdalny
otwarte protokoły
akwizycja danych
ecological safety
groundwater monitoring
mobile measuring station
remote measurements
open protocols
data acquisition
Opis:
Przedstawiono rozwiązanie techniczne pozwalające na skuteczne monitorowanie i alarmowanie o skażeniach wód powierzchniowych, które może być wykorzystane przez służby zapewnienia bezpieczeństwa ekologicznego, w szczególności dla akwenów stanowiących zbiorniki wody pitnej dla aglomeracji miejskich. Opracowany system obejmuje zarówno środki techniczne służące zbieraniu i gromadzeniu, w centralnej bazie danych systemu, parametrów opisujących stan biochemiczny monitorowanego akwenu, jak również pełną strukturę informatyczną, zapewniającą poprawne działanie systemu i możliwość przekazywania informacji do wszelkich służb zajmujących się szeroko rozumianą ochroną środowiska. Struktura systemu obejmuje sieć stanowisk obserwacyjno-pomiarowych z bezprzewodowym dostępem (radiolinie, GSM, łącza satelitarne) do sieci www, służących do obserwacji stanu chronionego obiektu. Stanowiska są elastycznie konfigurowane i wyposażone w dedykowane inteligentne sensory, pozwalające zbierać dane o otoczeniu z indywidualnie zadawanym odstępem czasu między kolejnymi pomiarami.
A new technical solution for effective monitoring and alarming of surface water contamination has been presented. Described system can be used by professionals to ensure environmental safety, particularly for reservoirs of drinking water for urban agglomerations. The developed system includes both, the technical means for collecting in a central database system, information described the biochemical state of monitored basin, as well as the full structure of information technology, protecting the proper functioning of the system and the ability to inform to all staff involved in the environment protection. The structure of the system includes a network of observation and measurement devices with wireless access (radio lines, GSM, satellite links) to the web, used for observation of the protected areas. The measurement devices are flexibly configured and equipped with a dedicated intelligent sensors that allow to collect data about the environment contamination in the individually inflicted intervals between consecutive measurements.
Źródło:
Problemy Eksploatacji; 2011, 3; 139-156
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół Zwyczajnego Ogólnego Zebrania Członków Polskiego Towarzystwa Parazytologicznego, które odbyło się w Katowicach 25 IX 1987 r.
Minutes of the Common General Meeting of members of the Polish Parasitological Society, Katowice, September 25th 1987
Autorzy:
Fagasinski, A.
Powiązania:
https://bibliotekanauki.pl/articles/838725.pdf
Data publikacji:
1988
Wydawca:
Polskie Towarzystwo Parazytologiczne
Tematy:
Polskie Towarzystwo Parazytologiczne
czlonkowie
walne zebranie
zebrania sprawozdawczo-wyborcze
Katowice
protokoly
Źródło:
Annals of Parasitology; 1988, 34, 4-6
0043-5163
Pojawia się w:
Annals of Parasitology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies