Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "weryfikacja" wg kryterium: Temat


Tytuł:
Weryfikacja wartości natężenia prądu upływu na powierzchni izolatora prętowego obliczonego za pomocą teorii perkolacji
The value of leakage current amperage verification on the surface of the rod insulator calculate using the percolation theory
Autorzy:
Frączak, P.
Powiązania:
https://bibliotekanauki.pl/articles/376049.pdf
Data publikacji:
2016
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
prąd perkolacji izolatora
weryfikacja
Opis:
W pracy przedstawiono obliczenia symulacyjne wartości natężenia prądu upływu na powierzchni porcelanowej izolatora prętowego za pomocą teorii perkolacji. Powierzchnię izolatora prętowego przedstawiono w postaci modelu perkolacji dla węzłów na sieci. Model ten jest obwodem elektrycznym, który składa się z sieci o charakterze rezystancyjnym oraz źródła napięcia. W modelu uwzględniono losowy sposób tworzenia węzłów "zapełnionych" na sieci. Procedura obliczeń symulacyjnych prądu upływu za pomocą modelu perkolacji polegała na stworzeniu jego schematu zastępczego oraz zadeklarowania stosownych analiz prądowych w programie PSpice. Uzyskane w ten sposób wartości natężenia prądu upływu na powierzchni izolatora prętowego porównano z wartościami zmierzonymi na badanych izolatorach na stacji prób. Otrzymano podobne wartości natężenia prądu upływu na powierzchni izolatorów w wyniku obliczeń symulacyjnych (teoria perkolacji) oraz rzeczywistych pomiarów na stacji prób.
The paper presents the simulations of leakage current amperage on the porcelain surface of the rod insulator, using percolation theory. The surface of the rod insulator is shown in the form of a percolation model for nodes on the network. This model is an electric circuit, which consists of a resistive network and the voltage source. The model included a random method of creating the knots "filled" on the network. Procedure of the simulation of leakage current using a percolation model was to create the equivalent circuit and to declare relevant current analyzes in the PSpice software. The obtained values of leakage current amperage on the surface of the rod insulator were compared with values measured on the test insulators at a testing station. The similar values of leakage current amperage on the surface of insulators were received, both: as a result of simulation (percolation theory) and the actual measurements at a testing station.
Źródło:
Poznan University of Technology Academic Journals. Electrical Engineering; 2016, 86; 323-332
1897-0737
Pojawia się w:
Poznan University of Technology Academic Journals. Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Jakość środowiska - formy kontroli wynikające z ekologicznej orientacji przedsiębiorstw
Environmental quality - forms of control resulting from the ecological orientation of an enterprise
Autorzy:
Jaźwińska, D.
Powiązania:
https://bibliotekanauki.pl/articles/202816.pdf
Data publikacji:
2014
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
kontrola strategiczna
audyt
controlling
weryfikacja
Opis:
W artykule przedstawiono formy kontroli wewnętrznej i zewnętrznej, jakie powinny być stosowane w przedsiębiorstwach ukierunkowanych na zachowanie równowagi w przyrodzie. W publikacji wymieniono i scharakteryzowano rodzaje ocen, obszary kontroli oraz jednostki dokonujące przeglądu. Celem publikacji jest wykazanie potrzeby uwzględniania kryteriów i aspektów ekologicznych w procesie samokontroli, co ma znaczenie zarówno dla samego podmiotu, jak i dla środowiska przyrodniczego oraz zrównoważonego rozwoju.
The article presents the forms of internal and external control that should be used in companies focused on maintaining the balance of nature. The publication mentions and characterizes types of ratings, control areas and bodies performing inspection. The publication aims to demonstrate the need to include criteria and environmental aspects in the process of self-control in the enterprise, what is important for both the company and for the environment and sustainable development.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2014, 62; 47-60
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów strukturalnych kolei
Autorzy:
Napieralski, J.
Powiązania:
https://bibliotekanauki.pl/articles/249186.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
interoperacyjność
jednostka notyfikowana
weryfikacja WE
Opis:
Wdrażanie interoperacyjności stanowi tło dla realizowanego na szeroką skalę procesu inwestycyjnego na polskiej kolei. Nie można natomiast mówić o interoperacyjności systemu kolei bez przeprowadzanych przez Jednostki Notyfikowane procesów weryfikacji WE podsystemów strukturalnych. Praktyka współdziałania podmiotów zaangażowanych w proces inwestycyjny z Jednostką Notyfikowaną, chociaż na przestrzeni lat niewątpliwie uległa pozytywnej ewolucji, jest jednak obszarem stale wymagającym doskonalenia. Jednocześnie, szczególnego podkreślenia wymaga również zagwarantowana przez Prawodawcę, zarówno polskiego, jaki i europejskiego, niezależność Jednostki Notyfikowanej w procesie weryfikacji WE. W referacie zaprezentowane zostaną podstawowe, obligatoryjne do stosowania mechanizmy gwarantujące niezależność Jednostki Notyfikowanej w procesie weryfikacji WE podsystemów, wraz z ich uzasadnieniem prawnym. Przywołane zostaną również najczęściej występujące w praktyce działalności Jednostki Notyfikowanej zagrożenia dla niezależności i bezstronności wraz z opisem środków minimalizowania tego ryzyka.
Źródło:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne; 2018, 2(116); 171-179
1231-9171
Pojawia się w:
Zeszyty Naukowo-Techniczne Stowarzyszenia Inżynierów i Techników Komunikacji w Krakowie. Seria: Materiały Konferencyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Underapproximating ATL with Imperfect Information and Imperfect Recall
Dolna Aproksymacja Bezpamięciowego ATL o Niepełnej Informacji
Autorzy:
Jamroga, W.
Knapik, M.
Powiązania:
https://bibliotekanauki.pl/articles/182675.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Instytut Podstaw Informatyki PAN
Tematy:
ATL
model checking
approximation
weryfikacja
aproksymacja
Opis:
We investigate the correspondence between model checking of af-AMCi and ATLir , on the example of reachability. We identify some of the reasons for the fact that these logics are of uncomparable expressivity. These observations form the basis for a novel method for underapproximating ATLir by means of fixed-point calculations. We introduce a special version of the next-step operator, called Persistent Imperfect Next-Step Operator h_iF and show how it can be used to define a new version of reachability that carries to ATLir.
W pracy badane są związki pomiędzy weryfikacją modelową Bezpamięciowej Logiki Temporalnej Czasu Alternującego z Niepełną Informacją ATLir i Epistemicznego Alternującego Mu-Rachunku af-AMCi. Jak pokazano, naturalne uogólnienia pojęcia osiągalności z ATLir -a do af-AMCi nie przynoszą dobrych efektów: osiągalność w af-AMCi nie pociąga za sobą osiągalności w ATLir . Po zidentyfikowaniu części powodów, dla których tak się dzieje, zaproponowano nową wersję operatora następnego kroku, który pozwala na przybliżanie osiągalności w ATLir przy pomocy obliczeń stałopunktowych.
Źródło:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk; 2015, 1032; 1-16
0138-0648
Pojawia się w:
Prace Instytutu Podstaw Informatyki Polskiej Akademii Nauk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja danych podczas zawierania umów internetowych i bezpieczeństwo danych w sieci
Autorzy:
Górska, Marta
Powiązania:
https://bibliotekanauki.pl/articles/1409273.pdf
Data publikacji:
2019
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
weryfikacja danych
umowy internetowe
bezpieczeństwo dziecka
Opis:
Celem tego artykułu jest przedstawienie, w jaki sposób nasze dane są weryfikowane podczas zawierania jakichkolwiek umów w Internecie. Należy wykazać, jakie zabezpieczenia mają portale oraz jakie niebezpieczeństwa wynikają z braku zabezpieczeń. Artykuł koncentruje się na umowach zawieranych przez młodych ludzi korzystających z płatności elektronicznych i zwraca szczególną uwagę na umowy zawierane przez dzieci. Obserwacja funkcjonowania w rzeczywistości wirtualnej sugeruje przyjrzenie się tworzeniu profili na portalach społecznościowych i konsekwencje zawierania takich umów. Dane dostarczone podczas rejestracji i umieszczone w ramach korzystania z oferowanej usługi są wykorzystywane w innych procesach. Zakres analizy pokazuje, że powinniśmy nadzorować działalność w sieci młodzieży i edukować je, jak mądrze korzystać z Internetu.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2019, 3, 32; 97-105
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi
Autorzy:
Grad, L.
Powiązania:
https://bibliotekanauki.pl/articles/273287.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
weryfikacja mówcy
niezależna detekcja klas
metody minimalnoodległościowe
Opis:
W artykule została przedstawiona metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi (ang. text independent). Metoda ta oparta jest na metodzie niezależnej detekcji klas, zaliczanej dp metod klasyfikacji minimalnoodległościowych.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 93-104
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Timed concurrent state machines
Współbieżne maszyny stanowe z czasem
Autorzy:
Daszczuk, W. B.
Powiązania:
https://bibliotekanauki.pl/articles/305419.pdf
Data publikacji:
2007
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
metody formalne
weryfikacja modelowa
weryfikacja w czasie rzeczywistym
automaty czasowe
formal methods
model checking
real time verification
Timed Automata
Opis:
Timed Concurrent State Machines are an application of Alur Timed Automata concept to coincidence-based (rather than interleaving) CSM modeling technique. TCSM support the idea of testing automata, allowing to specify time properties easier than temporal formulas. Also, calculation of a global state space in real-time domain (Region Concurrent State Machines) is defined, allowing to storę a verified system in ready-to-verification form, and to multiply it by various testing automata.
Współbieżne maszyny stanowe z czasem TCSM są aplikacją automatów czasowych Alura w środowisku koincydencyjnym współbieżnych maszyn czasowych CSM (w przeciwieństwie do środowisk przeplotowych). TCSM pasują do idei automatów testujących, które pozwalają wyspecyfikować zależności czasowe łatwiej niż poprzez formuły temporalne. Ponadto zdefiniowano sposób wyznaczania globalnej przestrzeni stanów w dziedzinie czasu (współbieżne maszyny stanowe regionów RCSM), co pozwala przechowywać badany system w postaci gotowej do weryfikacji i mnożyć go przez różne automaty testujące.
Źródło:
Computer Science; 2007, 8, Spec. Ed; 23-36
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trudności eklezjalnej recepcji objawień prywatnych
Difficulties of the Ecclesiastical Reception of the so-called Private Apparitions
Autorzy:
Perszon, Jan
Powiązania:
https://bibliotekanauki.pl/articles/469523.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
objawienia prywatne
weryfikacja
Kościół
private revelations
verification
Church
Opis:
Obchodzone niedawno stulecie objawień fatimskich oraz wątpliwości związane z Medjugorie dowodzą, że kwestia tzw. objawień prywatnych jest w Kościele katolickim ciągle aktualna. W opracowaniu zasygnalizowano trudności terminologiczne, jakie teologia napotyka w zdefiniowaniu tych zjawisk (jawienia, widzenia, natchnienia, doświadczenia mistyczne). Odniesiono się też – per analogiam – do objawienia biblijnego i form jego zaistnienia. Obfitość nowych objawień prywatnych każe zapytać o ich oddziaływanie na życie Kościoła: jego modlitwę, sferę wiary i postawy moralne wiernych. Komunikacja elektroniczna (Internet) błyskawicznie upowszechnia nadzwyczajne zdarzenia (znaki, widzenia), faktycznie uniemożliwiając Magisterium Kościoła skuteczne wykonywanie jego zadania, tj. rozpoznania i weryfikacji ich wiarygodności. W rozpoznaniu prawdziwości Bożych znaków teolodzy zwracają uwagę na ważną funkcję pobożności ludowej oraz sensus fidelium. Część trzecia referuje stosowane w Kościele kryteria rozpoznawania tzw. objawień prywatnych: zbadanie okoliczności, adresata objawień, jego świadków, wreszcie zaś oznak jego wiarygodności. Kazus Medjugorie, gdzie domniemane mariofanie trwają od roku 1981, pokazuje, że proces rozeznawania autentyczności Bożych znaków bywa bardzo trudny. Z jednej strony – co do wiarygodności objawień – są negatywne orzeczenia biskupów miejsca, z drugiej milionowe rzesze pielgrzymujących do Medjugorie. Decyzja Stolicy Apostolskiej, określająca Medjugorie jako „miejsce modlitwy”, a nie objawień, jest wyrazem „cierpliwości”, z jaką do takich fenomenów podchodzi Kościół.
The centenary of the Fatima apparitions that has been recently celebrated and the doubts about Medjugorje prove that the issue of private revelations is still present in the Catholic Church. The study indicates the terminological difficulties in defining these phenomena (discovery, vision, inspiration, mystical experience). It also refers – per analogiam – to a biblical revelation and forms of its existence. The abundance of new private revelations tells us about their influence on the Church life: its prayer, the sphere of faith and the moral attitudes of the faithful. Electronic communication (the Internet) instantly spreads extraordinary events (signs, visions), and consequently prevents the Magisterium of the Church from recognizing and verifying their credibility. To recognize the truth of God’s signs, theologians pay attention to the important function of popular piety and sensus fidelium. The third part of the article refers to the criteria used in the Church to recognize the so-called private revelations: examining the circumstances and the addressee of the apparitions, the witnesses, and finally the signs of its credibility. The case of Medjugorje, where alleged maryfans have lasted from 1981, shows that the process of discerning the authenticity of God’s signs can be very difficult. On the one hand – as to the credibility of the apparitions – there are negative statements of the place bish ops, on the other – millions of pilgrims who make a pilgrimage to Medjugorje. The decision of the Holy See, which defines Medjugorje as a “place of prayer” and not revelation, is an token of “patience” that the Church approaches such phenomena.
Źródło:
Studia Koszalińsko-Kołobrzeskie; 2019, 26; 133-164
1230-0780
2719-4337
Pojawia się w:
Studia Koszalińsko-Kołobrzeskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metody AHP jako modelu decyzyjnego w procedurze weryfikacji dostawców wybranego przedsiębiorstwa
Using the AHP method as decisions model to verify suppliers in a chosen company
Autorzy:
Michalczyk, L.
Powiązania:
https://bibliotekanauki.pl/articles/1377704.pdf
Data publikacji:
2013
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
logistyka
metoda AHP
weryfikacja dostawców
logistics
AHP method
Opis:
Artykuł omawia zastosowanie metody AHP w opisie klasyfikującym dostawców wybranego przedsiębiorstwa branży spożywczej. W ramach analizy wyszczególniono panel ekspercki, ustalono kryteria wartościowania dostawców definiując zakres: korzyści, szans, zagrożeń i ryzyka związanego z każdym z tych kryteriów. Na tej podstawie można też budować szablony wartościujące dostawców również w innych przedsiębiorstwach, zwłaszcza produkcyjnych. Element ten wyznacza również utylitarny niniejszego artykułu, który mógłby stanowić model decyzji dotyczących wyboru dostawców na konkurencyjnym rynku.
The article discusses the use of the AHP method to classify the suppliers of a chosen foodstuff company. As part of the analysis, a team of experts was established and evaluation criteria for suppliers were delineated with the scope of benefits, opportunities, dangers and risks defined for each of the criteria. The template may also be used to evaluate suppliers in other companies, especially production-oriented. The article's utility consists in providing a decision process template for selecting suppliers in a competitive market.
Źródło:
Gospodarka Materiałowa i Logistyka; 2013, 1; 26-32
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walidacja a weryfikacja metody pomiarowej
Validation and verification of the measurement method
Autorzy:
Kołakowska, D.
Powiązania:
https://bibliotekanauki.pl/articles/266933.pdf
Data publikacji:
2018
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
walidacja
weryfikacja
parametry metody
validation
verification
test parameter
Opis:
Procedury walidacji i weryfikacji laboratoriów badawczych powinny być zgodne z wymogami prawnymi ujętymi w normach. Każde laboratorium badawcze musi dołożyć starań, aby badania i pomiary były wykonywane rzetelnie, zgodnie z aktualnym stanem wiedzy. W artykule przedstawiono wymogi norm, które dane laboratorium powinno przestrzegać.
There are many indicators of the "quality" of laboratory tests confirming the competence of laboratory staff as well as the technologies used. Validation is the process of monitoring a test, procedure or method. It proves that the laboratory controls the method and gives reliable results. Verification, whereas, is a one-off process, carried out to establish or confirm the expected performance of the test before applying it in the lab. Verification means checking the test in a given laboratory. The laboratory, while testing a given product, should be sure of the results obtained. Its duty is to confirm laboratory staff competences and ensure the recipient of the results that the measurements methods are appropriate. The use of welldescribed and tested methods does not automatically give a guarantee of obtaining reliable results. Therefore, the laboratory should control the quality of performed tests in order to be able to prove that it is able to meet the acceptance criteria described in the methods used by it.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2018, 59; 91-92
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Procedura weryfikacji metrologicznej potokowego, zautomatyzowanego systemu do kontroli przemysłowych wyrobów elektrycznych
The metrological verification procedure of automatic testing system for industrial electrical products
Autorzy:
Kern, J.
Machalica, P.
Powiązania:
https://bibliotekanauki.pl/articles/157432.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system pomiarowy
weryfikacja metrologiczna
measurement system
metrological verification
Opis:
Referat przedstawia rozwiązanie problemu weryfikacji funkcjonalnej i metrologicznej zautomatyzowanego systemu do testowania wyrobów elektrycznych, systemu o podwyższonych wymaganiach z zakresu wydajności i wiarygodności wyników oceny wyrobów. Procedura, opracowana w oparciu o analizę niezawodnościową i opracowany zbiór etalonów, modelujących parametry testowanych obiektów, integruje dwie techniki diagnostyczne - współbieżne, permanentne monitorowanie stanów połączeń przemieszczanych głowic pomiarowych; oraz -okresową diagnostykę, w postaci dwu różnych działań -weryfikacji funkcjonalnej oraz weryfikacji niepewności pomiarowych systemu.
The paper presents the solution of the functional and metrological verification of the automatic system, developed for testing electrical products. The system is characterized by high speed of testing and high level of classification quality. The procedure is developed on the basis of reliability analyses and a special set of etalons, designed for modelling the characteristic of the product under test. The verification procedure integrates two diagnostic methods – concurrent, permanent monitoring of the states of moving test head connectors, and periodic diagnostics – in a form of two different activities- functional verification and metrological verification.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 9 bis, 9 bis; 368-371
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza dokładności modeli układu koło-podłoże dla warunków spulchnionej gleby lekkiej
Accuracy analysis of the tyre-soil models to the conditions of the loosened light sandy soil
Autorzy:
Szafarz, A.
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/291388.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
układ koło-podłoże
model
weryfikacja numeryczna
weryfikacja empiryczna
spulchnianie gleby
gleba lekka
tyre-soil system
numerical verification
empirical verification
light soil
Opis:
W pracy przedstawiono analizę dokładności znanych modeli układu koło - podłoże dla warunków ruchu kół po spulchnionej glebie lekkiej. Obliczone z modeli w badaniach symulacyjnych takie parametry jak głębokość koleiny, opór toczenia i siła uciągu kół, na podstawie parametrów opon i parametrów trakcyjnych gleby wyznaczonych doświadczalnie, odniesiono odpowiednio do rezultatów badań empirycznych. Wykazano małą dokładność analizowanych modeli z wyjątkiem uwzględniających wiele parametrów opon i podłoża modeli Błaszkiewicza opartych o metody numeryczne.
In this work the accuracy analysis of the known tyre - soils models was performed to the conditions of the light sandy soil. The calculated values from the models of the traction parameters: tyre sinkage, rolling resistance and drawbar pull, on the basis the tyre and traction soil parameters, were compared with the investigation results, respectively. It was stated the small accuracy of the models other authors in the analysed soil conditions, exception of the Błaszkiewicz computer based models for the tyre sinkage and rolling resistance, included many tyre and soil parameters.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 2, 2; 145-152
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka weryfikacji i naprawy wtryskiwaczy Common Rail Delhi
Issue of verification and repairing Common Rail Diesel Delphi injectors
Autorzy:
Stoeck, T.
Osipowicz, T.
Powiązania:
https://bibliotekanauki.pl/articles/315987.pdf
Data publikacji:
2013
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
wtryskiwacz
weryfikacja
naprawa
Common Rail Delphi
injectors
verification
repairing
Opis:
W artykule omówiono usterki i niedomagania wtryskiwaczy elektromagnetycznych układów typu Common Rail firmy Delphi. Pomimo stosunkowo prostej budowy i dużej floty pojazdów w których są one wykorzystywane, ich regeneracja napotyka na wiele trudności. Niewątpliwy wpływ na taki stan rzeczy ma ograniczony dostęp do części zamiennych, co wynika z polityki prowadzonej przez samego producenta. Metodykę weryfikacji i naprawy wtryskiwaczy przedstawiono dla jednostki napędowej pojazdu Mercedes-Benz E Klasa 2.2 CDI.
The article describes typical defects of Common Rail electromagnetic Delphi Diesel injectors. In spite of very easy construction and a huge usage theirs regeneration is not very easy because of limited possibilities of buying components. This is a such company policy. The verification methods has been presented to Mercedes Benz E Class vehicle with 2,2 CDI engine.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2013, 14, 10; 245-248
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologie OLEDB, ADO i ADO.NET w systemach informatycznych wspomagających proces weryfikacji wiedzy studentów
OLEDB and ADO.NET technologies in information systems supporting verification of the students’ knowledge
Autorzy:
Mueller, W.
Boniecki, P.
Kujawa, S.
Powiązania:
https://bibliotekanauki.pl/articles/290408.pdf
Data publikacji:
2005
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
weryfikacja wiedzy
student
OLEDB
ADO
ADO.NET
knowledge verification
Opis:
Proces weryfikacji wiedzy klasycznymi metodami, przy wzrastającej liczbie studentów oraz generalnie niskiej umiejętności przelewania swoich myśli na papier, jest wyjątkowo czasochłonny i w coraz większym stopniu subiektywny. W tej sytuacji uzasadniona jest budowa systemów informatycznych, pozwalających na sprawdzenie wiedzy studentów. Wśród technologii ułatwiających tworzenie tego typu aplikacji, które powinny mieć charakter internetowy, jest technologia OLEDB wraz z interfejsem ADO i ADO.NET. Upraszczają one w znaczący sposób pobór informacji z różnych źródeł danych, które stanowią podstawę budowy pytań. Na bazie tych technologii wytworzono systemy informatyczne, wspomagające proces weryfikacji wiedzy zdobytej przez studentów.
Traditional knowledge verification is exceptionally time consuming and subjective as the number of students increases and, generally, their writing skills are relatively low. This situation justifies construction of the information systems allowing verification of students’ knowledge. Among the internet technologies facilitating development of such applications there are the OLEDB and its interfaces – ADO and ADO.NET. They significantly simplify acquiring information from various data sources as the basis for constructing questions. With the use of such technologies the information systems were developed to support verification of knowledge gained by students.
Źródło:
Inżynieria Rolnicza; 2005, R. 9, nr 8, 8; 229-238
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprawdzanie i weryfikacja defektoskopów ultradźwiękowych
Characterization and verification of ultrasonic flaw detector
Autorzy:
Katz, T.
Powiązania:
https://bibliotekanauki.pl/articles/107923.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
sprawdzenie
weryfikacja
wzorcowanie
defektoskop
characterization
verification
calibration
flaw
detector
Opis:
Celem niniejszego referatu jest przedstawienie najważniejszych wymagań oraz przedyskutowanie problemów związanych z okresową kontrolą defektoskopów ultradźwiękowych zgodnie z wymaganiami normy PN-EN 12668-1:2010. Szczególną uwagę zwrócono na problematykę pomiaru podstawowych parametrów aparatu ultradźwiękowego, w tym wymagania dotyczące stosowanej aparatury kontrolno-pomiarowej. Zaproponowano wzór świadectwa sprawdzenia defektoskopu ultradźwiękowego, w którym wyszczególniono i potwierdzono wykonanie wszystkich testów grupy 2 normy PN-EN 12668-1:2010. Proponowane świadectwo potwierdza zgodność defektoskopu z wersją normy oraz grupą testów jakiej podlega testowany sprzęt.
The purpose of this article is to present the most important requirements and problems related to periodic inspection of ultrasonic flaw detectors in accordance with requirements of standard PN-EN 12668-1: 2010. Particular attention has been paid to the measurement of ultrasonic flaw detector parameters and requirements concerning specialist measuring equipment. The form of ultrasonic flaw detector certificate was proposed, which specifies all tests of group 2 of PN-EN 12668-1: 2010. The proposed certificate confirms the compatibility of the flaw detector with the specified standard and the test group under which the equipment was tested.
Źródło:
Badania Nieniszczące i Diagnostyka; 2017, 4; 29-32
2451-4462
2543-7755
Pojawia się w:
Badania Nieniszczące i Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies