Repozytorium publikacji - Politechnika Gdańska

Ustawienia strony

english
Repozytorium publikacji
Politechniki Gdańskiej

Publikacje z roku 2010

Pokaż wszystkie
  • Methodology of Conformity Testing of VoIP Connections Scenarios for SIP Protocol
    • Sylwester Kaczmarek
    • Maciej Sac
    2010 Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne

    Conformity and conformity testing have always had a crucial role in telecommunications. These issues are especially important in VoIP technology with SIP protocol as there are many hardware, software and service implementations. In this paper a methodology of automatic conformity testing of VoIP connections scenarios applying to any IP network is proposed. Example implementation of the methodology as Linux shell scripts is presented. Short summary of results of VoIP connections scenarios conformity tests in several multidomain network configurations using described scripts is shown.


  • Methodology of determination of geotechnical parameters for non-cohesive soils based on dynamic and static penetration tests
    • Bohdan Zadroga
    2010

    Przedstawiono zakres, metodykę i wyniki sondowań dynamicznych i statycznych podłoży niespoistych dla dwóch dużych obiektów hydrotechnicznych: terminalu przeładunku zboża w Porcie Północnym w Gdańsku i planowanego kanału żeglugowego przez Mierzeję Wiślaną. Na podstawie obu rodzajów sondowań określono parametry geotechniczne badanych gruntów, przeanalizowano je i porównano ze sobą.


  • Methods of data extraction from sub-bottom profiler's signal
    • Grażyna Grelowska
    • Eugeniusz Kozaczka
    • Wojciech Szymczak
    2010 Pełny tekst HYDROACOUSTICS

    Data obtain during sounding Gdansk Bay with SES-2000 Standard parametric sub-bottom profiler has two types of information: envelope and pure signal. First is used to plot echograms in real time and contain envelope of echo. The second one is stored during sounding and can be processed after recording data. Comparison of results will be shown and discussed. First step in investigation was proper configuration of small measurement vessel detailing localization of echosounder antennas and perypherical units (GPS, heading, motion sensor MRU-Z and navigation devices) complementing information of measurement system. There are different types of research (for example looking for buried objects or investigation of sediments layers) which require separate configuration of software working with sub-bottom profiler. Various settings will be presented and interrelated with real data. Very important in work with stored sounding data is proper post-processing realized with software dedicated to parametric echosounder SES-2000 Standard and Matlab which give possibility of clear presentation in 3D with precise measurement methods what will be presented on echograms coming from works on sea in 2009 year.


  • Methods of determining cutting forces during woodcutting
    • Daniel Chuchała
    • Kamil Miszkiel
    • Kazimierz Orłowski
    2010 Pełny tekst Annals of WULS, Forestry and Wood Technology

    W artykule przedstawiono podstawowe metody określania sił przy przecinaniu drewna, które ulegały modyfikacjom wraz z postępem wynikającym z badań nad tym procesem. Przedstawione metody podzielono na dwie grupy: podejście klasyczne oraz nowatorskie podejście z zastosowaniem mechaniki pękania, które uwzględniają różne własności mające wpływ na proces przecinania. Podejście klasyczne reprezentują metody opierające się na właściwym powierzchniowym oporze skrawania, podczas gdy w nowym ujęciu opartym na mechanice pękania uwzględnia się wpływ wiązkości materiału obrabianego.


  • Methods of Incomplete and Uncertain Knowledge Acquisition in the Knowledge Processing Environemnt
    • Cezary Orłowski
    • Tomasz Sitek
    • Rafał Rybacki
    2010 LECTURE NOTES IN COMPUTER SCIENCE

    The authors in this paper present a concept of the environment to acquire and process knowledge about information technology. This solution is part of a project of which the objective is to build a system for the evaluation of IT tools and methodologies. Knowledge within this domain is always either uncertain or incomplete. Therefore, the authors focused on designing a dedicated algorithm for its acquisition and processing. One of the main factors determining success in such conditions is effective collaboration with experts. An important part of the research on this problem was done based on an application built for this purpose. The application was used for several experiments which were expected to verify theoretical assumptions. This paper is the documentation of one such experiment. The authors' priority was to identify real and potential problems through collaboration with invited domain experts.


  • Metoda kosztów narastających w ocenie ekonomicznej efektywności przedsięwzięć inwestycyjnych w energetyce rozproszonej
    • Zdzisław Kusto
    • Tadeusz Noch
    2010

    Obliczenia ekonomicznej efektywności małej instalacji niekonwencjonalnego źródła energii, które zalicza się do źródeł rozproszonych, sprowadza się do porównania kosztów wytwarzania w niej ciepła i/lub energii elektrycznej z kosztem wytwarzania energii w wybranej instalacji konwencjonalnej. w artykule opisano metodę kosztów narastających (MKN), która przypomina od dawna znaną metodę LCC.


  • Metoda pomiaru skażenia środowiska naturalnego
    • Zdzisław Kusto
    2010

    Badanie poziomu skażenia środowiska naturalnego rozpoczyna się od pomiarów tego skażenia, które są bardzo pracochłonne, między innymi ze względu na konieczność ich wykonania w licznych punktach pomiarowych rozmieszczonych w rozległym terenie. Pomiary muszą być wykonane według dobrze metodycznie opracowanego harmonogramu pomiarów opisanego teorią planowania eksperymentu, który wnosi błąd metody pomiarowej ze względu na jego realizację w czasie. W publikacji przedstawiono propozycję algorytmu pozwalającego obliczyć wspomniany wyżej błąd metody oraz na podstawie przeprowadzonych obliczeń sformułować wymagania do harmonogramu pomiarów.


  • Metoda pośrednia wyznaczania wartości współczynnika Kv w pneumatyce
    • Szymon Grymek
    2010 Pełny tekst Measurement Automation Monitoring

    W praktyce przemysłowej do opisu właściwości przepływowych elementów nadal chętnie wykorzystywany jest współczynnik wymiarowy Kv. Wartość tego współczynnika wyznacza się metodą bezpośrednią - dość skomplikowaną i kosztowną. Zastosowanie metod pośrednich zbiornikowych wymaga przejścia z ciśnień statycznych na ciśnienia spiętrzenia. W pracy przedstawiono sposób wyznaczenia wartości współczynnika wymiarowego Kv (w rozumieniu normy PN-EN 60534) drogą analizy danych pomiarowych uzyskanych metodą zbiornikową.


  • Metoda prognozowania właściwości użytkowych i jakości ściernic do przecinania.- H. Biegalski.
    • Henryk Biegalski
    2010

    Praca zawiera opis działań zmierzających do udowodnienia wysuniętej w pracy tezy o możliwości prognozowania, w sposób nieniszczący i indywidualny, właściwości użytkowych i jakości ściernic elektrokorundowych do przecinania ręcznego. Przyjęto założenie, że zbiorcze oddziaływanie 175 parametrów pierwotnych Xp, należących do grupy surowców i półfabrykatów oraz grupy cech procesu technologicznego ściernicy, a także nieznanej liczby wielkości zakłócających, będzie wpływać na zmiany 9 wielkości reprezentujących cechy geometryczno-masowo-sztywnościowe ściernicy. Wielkości te pozwoliły na utworzenie 243 zmiennych niezależnych wtórnych Xw. Prognozowanie 10 wielkości Z, reprezentujących właściwości użytkowe ściernic, będzie możliwe przez wykorzystanie funkcji regresji będących wielomianami do piątego stopnia włącznie, zawierającymi do maksymalnie 16 zmiennych niezależnych wtórnych Xw w tym interakcji podwójnych. W wyznaczaniu funkcji regresji uwzględniono łącznie 243 zmienne niezależne Xw. W celu wyznaczenia funkcji regresji, na specjalnych stanowiskach badawczych pomierzono 9 wielkości reprezentujących cechy ściernic oraz wykonano badania eksploatacyjne na próbie trzydziestu ośmiu sztuk w celu pomierzenia wielkości Z reprezentujących właściwości użytkowe ściernic. Na podstawie właściwości 28 ściernic z partii źródłowej wyznaczono funkcje regresji. Funkcje te wykorzystywano następnie do prognozowania zmiennych zależnych Z w partii weryfikacyjnej 10 ściernic oraz dla ich porównania w partii źródłowej. Stwierdzono, że średni błąd prognozowania właściwości użytkowych ściernic z partii weryfikacyjnej nie przekraczał dopuszczalnego poziomu 10%, a różnice w rozkładach wartości pomierzonych i prognozowanych były statystycznie nieistotne dla siedmiu wielkości.Wykonano również próbę prognozowania jakości ściernic na podstawie prognozowanych wielkości Z reprezentujących właściwości ściernic. W celu wartościowania jakości ściernic zastosowano metody Kolmana i Taguchiego. We wszystkich próbach średni błąd prognozowania jakości był mniejszy od założonego, dopuszczalnego poziomu 10%. Wykazano również, że różnice pomiędzy rozkładami pomierzonych i prognozowanych wartości jakości ściernic były statystycznie nieistotne.Uzyskane wyniki części badań własnych pracy, udowadniając jej tezę, rozszerzyły obszar wiedzy poznawczej oraz umożliwiają uzyskanie wielostronnych korzyści z ich utylitarnego zastosowania.


  • Metoda wdrażania wymagań systemu zarządzania środowiskowego zgodnego z normą ISO 14001 do struktury organizacyjnej przedsiębiorstwa
    • Natalia Jagodzińska-Sadowska
    • Krzysztof Jagodziński
    2010 PRACE I MATERIAŁY WYDZIAŁU ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO


  • Metoda wyboru tętniczej funkcji wejścia w badaniach mózgu techniką DSC-MRI
    • Seweryn Lipiński
    • Renata Kalicka
    2010 Pełny tekst Biuletyn Wojskowej Akademii Technicznej


  • Metody akwizycji wiedzy niepewnej i niepełnej w środowisku przetwarzania wiedzy
    • Cezary Orłowski
    • Rafał Rybacki
    • Tomasz Sitek
    2010

    Artykuł prezentuje koncepcję środowiska do pozyskiwania i przetwarzania wiedzy o technologiach informatycznych. Rozwiązanie to jest częścią projektu opracowania systemu do oceny narzędzi i metodologii IT. Autorzy skupili się na budowie środowiska do jej akwizycji, zwracając uwagę zarówno na sam algorytm pozyskiwania jak też na procesy współpracy pomiędzy ekspertami a inżynierami wiedzy. Praca jest jednocześnie dokumentacją eksperymentu przeprowadzonego w gronie specjalistów, którego celem były weryfikacja teoretycznych założeń algorytmu i identyfikacja potencjalnych problemów przy współpracy z ekspertami dziedzinowymi.


  • Metody funkcjonowania PPP według ustawy i według wytycznych dla udanych projektów (dokument Komisji Europejskiej, 2003 r.)
    • Ewa Grzegorzewska-Mischka
    2010

    W rozdziale scharakteryzowane metody funkcjonowania PPP. Przedstawiono procedurę wyboru partnera prywatnego na podstawie przepisów ustaw z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych oraz ustawy z dnia 9 stycznia 2009 r. o koncesji na roboty budowlane i usługi.


  • Metody i mierniki oceny efektywności postępowań i systemów upadłościowych
    • Błażej Prusak
    2010 Pieniądze i Więź

    W artykule ukazano metody i mierniki oceny efektywności postępowań i systemów upadłościowych. Zaprezentowano ich wady oraz zalety oraz zaprponowano najlepsze rozwiązania.


  • Metody inteligencji obliczeniowej w zarządzaniu produkcją
    • Ludmiła Zawadzka
    • Krzysztof Oliński
    2010

    W rozdziale zaprezentowany został przegląd metod inteligencji obliczeniowej stosowanych w zarządzaniu produkcją. Rozdział rozpoczyna się definicją problemu harmonogramowania zadań wraz z wprowadzeniem standardowej nomenklatury stosowanej w literaturze poświęconej temu zagadnieniu. We wstępie zwrócono uwagę na złożoność problemów harmonogramowania zadań i potrzebę stosowania algorytmów generujących dopuszczalne rozwiązania przybliżone. Prezentację rozwiązań metod inteligencji obliczeniowej w zarządzaniu produkcją rozpoczyna omówienie algorytmów ewolucyjnych. Kolejny podrozdział opisuje ideę działania i budowę sztucznych sieci neuronowych z podziałem na sieci jednokierunkowe i rekurencyjne. Następna część rozdziału skupia się na zaprezentowaniu podejścia hybrydowego łączącego elementy działania algorytmów ewolucyjnych i sztucznych sieci neuronowych wykorzystywanych na etapie oceny rozwiązań wygenerowanych przez algorytm ewolucyjny. Ostatni podrozdział poświęcony jest prezentacji wybranych zastosowań algorytmów rojowych w rozwiązywaniu problemów harmonogramowania zadań. Poza podstawową wersją algorytmu rojowego opisana została dyskretna odmiana prezentowanej metody. W podrozdziale znajdują się także omówienia różnych definicji przestrzeni rozwiązań przeszukiwanych przez cząsteczki roju. Poza matematycznymi formułami opisującymi podstawy działania algorytmów rojowych, we wspomnianej części rozdziału można znaleźć opisy adaptacji klasycznego algorytmu rojowego dla konkretnych problemów zarządzania produkcją. Przytoczony został także opis hybrydowych rozwiązań będących wynikiem połączenia elementów algorytmów rojowych, ewolucyjnych i systemów holonów. Każdy z podrozdziałów omawiających poszczególne metody zawiera krótką dyskusję na temat przydatności i charakterystyki prezentowanego podejścia.


  • Metody numeryczne. Podstawy teoretyczne
    • Andrzej Szatkowski
    • Jacek Andrzej Cichosz
    2010

    podręcznik jest pomocą w nauczaniu przedmiotów ''metody numeryczne'' i ''technika obliczeniowa i symulacyjna''. poszczególne rozdziały powiazane są z tematami wykładów i ćwiczeń z tych przedmiotów, a ich treść służy pogłębieniu i rozszerzeiu wiedzy z tej dziedziny. treśc podręcznika uzgodniono tak, aby wiązała się z tematami zadań obliczeniowych i zadań z dziedziny modelowania z którymi zapoznawani sa studenci uczelni technicznych. zagadnienia opisywane w podręczniku moga być pomocne doktorantom w trakcie roziązywania problemów numerycznych z zastosowaniem komputera.


  • Metody ograniczania prądów zwarciowych i ich skutków w systemach elektroenergetycznych niskiego i średniego napięcia
    • Piotr Leśniewski
    2010

    W artykule przedstawiono własności istniejących ograniczników prądu oraz nowego hybrydowego bezstykowego ogranicznika prądów zwarciowych, powstałego przez zastąpienia układu stykowego specjalnym bezpiecznikiem krótkotopikowym. Przedstawia się możliwość zastosowania go do ograniczania skutków łuku awaryjnego w rozdzielnicach nn oraz poprawy jakości energii elektrycznej przez eliminację zapadów napięcia


  • Metody ograniczania prądów zwarciowych w sieciach niskiego napięcia
    • Piotr Leśniewski
    2010 Pełny tekst Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej

    Prezentuje się własności istniejących ograniczników prądu oraz nowego hybrydowego bezstykowego ogranicznika prądów zwarciowych, powstałego przez zastąpienia układu stykowego specjalnym bezpiecznikiem krótkotopikowym. Przedstawia się możliwość zastosowania go do ograniczania skutków łuku awaryjnego w rozdzielnicach nn oraz poprawy jakości energii elektrycznej przez eliminację zapadów napięcia w wyniku bardzo szybkiego wyłączania zwarcia


  • Metody probabilistyczne - zastosowanie w zakresie konstrukcji drewnianych
    • Marek Skowronek
    2010

    Praca przedstawia zastosowanie metod losowych w projektowaniu konstrukcji, tak w postaci ogólnej jak i w odniesieniu do konstrukcji drewnianych. W tym drugim, szczegółowym ujęciu problem musi być rozpatrywany w dziedzinie czasu, ze względu na powiązanie aktualnej wytrzymałości konstrukcji z historią obciążenia. Metoda oparta na założeniu akumulacji zniszczenia została w pracy przedstawione wraz z próbą losowego modelowania parametrów oraz kalibracji stosowanych w metodzie stanów granicznych współczynników obciążenia i współczynników materiałowych.


  • Metody zapewniania bezpieczeństwa systemów operacyjnych
    • Michał Wróbel
    2010

    Celem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem pracy było również opracowanie skutecznej polityki bezpieczeństwa systemów operacyjnych, w której należało uwzględnić rodzaje plików, częstość ich modyfikacji i ich znaczenie z punktu widzenia poprawności działania systemu komputerowego.Wśród znanych systemów ochrony integralności, opracowana metoda wyróżnia się dwoma innowacyjnymi rozwiązaniami. Po pierwsze umożliwia automatyczne przywracanie z kopii zapasowych zawartości plików zmodyfikowanych w sposób nieautoryzowany. Drugą niezwykle istotną cechą jest przechowywanie na nośnikach niemodyfikowalnych kluczowych plików niezbędnych do działania systemu zabezpieczającego. Takie rozwiązanie zabezpiecza dane w sposób sprzętowy i uniemożliwia ich modyfikację podczas ataków intruzów. Opracowany model zapewniania bezpieczeństwa został zaimplementowany w wykonanym systemie o nazwie ICAR (ang. Integrity Checking And Restoring). W celu poprawy wydajności zastosowano w systemie ICAR mechanizm buforów podręcznych, które eliminują konieczność ponownego obliczania skrótów dla już zweryfikowanych plików. Przeprowadzone pomiary wydajności wykazały skuteczność działania mechanizmu buforów podręcznych.