Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ISP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Rotation modulation can significantly improve the navigation accuracies of an inertial navigation system (INS) and a strap-down configuration dominating in this type of INS. However, this style of construction is not a good scheme since it has no servo loop to counteract a vehicle manoeuvre. This paper proposes a rotary upgrading method for a rotational INS based on an inertially stabilized platform. The servo control loop is reconstructed on a four-gimbal platform, and it has the functions of providing both a level stability relative to the navigation frame and an azimuth rotation at a speed of 1.2°/s. With the platform’s rotation, the observability and the convergence speed of the estimation for the initial alignment can be improved, as well as the biases of the gyroscopes and accelerometers be modulated into zero-mean periodic values. An open-loop initial alignment method is designed, and its detailed algorithms are delivered. The experiment result shows that the newly designed rotational INS has reached an accuracy of 0.38 n mile/h (CEP, circular error probable). The feasibility and engineering applicability of the designed scheme have been validated.
EN
This monograph is devoted to the design of the industrial computer systems and analysis of the major terms related to such process. The main body of the book is divided into three parts: models, systems elements, and security and safety. In the first part, the standard terms are defined, the system models and its constituent elements are presented, as well as some abstract models are suggested, all of which concern the structure and the functionality of the industrial system. The knowledge of abstract descriptions and the skill to use them allow to make a design work independently from the given hardware and software solutions and technologies. Thus, besides showing the approaches based on existing standards, an insight into the issue is proposed which uses broader and much more universal terms than the ones usually employed. The utilization of the well-known design patterns is discussed, as well as adaptation of brand new ideas of constructing distributed systems. The issues of system testing are taken into account and appropriate guidelines are delivered. The presented considerations are illustrated by research results and by references to practice, including the scientific work and applications experience of the author. In the second part of the book, the hardware and software elements which allow to build up the system are presented. The description of the usage domain, typical tasks, and a place and a role of the given element in the considered system kind is included. The descriptions do not refer to specific products but to their classes. This makes the cognitive process in dependent from producers, and forces the reader to consider the system structure, data flows and models, applications relations, and ways of processing, but not only to fit the specific components. The issues of distributed system communication are also taken into consideration, both in local and remote context. The relevant questions of media usage are deliberated within the context of industrial networks. The intersystem integration issues are also described, as well as collaboration of heterogeneous elements on the various levels of abstraction. The third part of the book is devoted to broadly defined problems connected with the process of designing industrial informatics systems in a safe way, as well as to the security of the systems’ operation. The issues of the system construction concerning security and safety, as well as issues related to the system and the dependency of its elements are shown. The standard terms of security and safety, measure and norms, typical threats and risks used in the considered domain, as well as threats coming from the new technologies are described. The de-sign guidelines are proposed which can increase the security and safety level, starting from the planning, through implementation and commissioning, to deployment process. The book also contains examples of real solutions, which highlight the considered issues, as well as a rich set of bibliography and sources. The considered topics are discussed in relation to both past and current research lead by domestic and foreign entities, including research, projects, applications and implementations being made by the author.
PL
Niniejsza monografia jest poświęcona zagadnieniom projektowania systemów informatyki przemysłowej oraz systematyzacji i analizie pojęć związanych z tym zagadnieniem. Zasadnicza zawartość książki podzielona jest na trzy części: modele, elementy systemów oraz bezpieczeństwo. W części pierwszej określono standardowe pojęcia, modele systemów i ich elementów składowych oraz abstrakcje konstrukcyjno-funkcjonalne wykorzystywane przy tworzeniu systemów informatyki przemysłowej. Znajomość abstrakcyjnych środków opisu i umiejętność ich użycia umożliwiają prowadzenie prac projektowych niezależnie od konkretnych rozwiązań sprzętowych i technologii. Dlatego, oprócz przedstawienia podejść na bazie istniejących norm, zaproponowano wgląd w zagadnienie z użyciem pojęć szerszych i bardziej uniwersalnych niż powszechnie stosowane. Podjęto dyskusje wykorzystania znanych wzorców projektowych oraz adaptacji najnowszych idei konstruowania systemów rozproszonych. Poruszono problem testowania i zaproponowano stosowne wytyczne. Rozważania zilustrowano zarówno wynikami badań, jak i odniesieniami do praktyki, w tym pracami naukowymi oraz doświadczeniem aplikacyjnym autora książki. W części drugiej przedstawiono elementy sprzętowe i programowe umożliwiające konstruowanie systemów. Zawarto opis dziedzin zastosowań, typowych zadań oraz miejsca i roli danego elementu w omawianej klasie systemów. Opisy nie dotyczą konkretnych produktów, tylko ich klas, co uniezależnia proces poznawczy od producenta i zmusza czytelnika do rozważania struktury systemu, przepływów i powiązań informacyjnych oraz modeli danych i ich przetwarzania, a nie do dopasowywania konkretnych komponentów. Poruszono także zagadnienia dotyczące komunikacji w systemach, zarówno w kontekście lokalnym, jak i intersieciowym. W opisie uwzględniono istotne kwestie wykorzystania mediów sieciowych w kontekście stosowania komputerowych sieci przemysłowych. Opisano również zagadnienia integracji międzysystemowej oraz współdziałania elementów heterogenicznych na różnych poziomach abstrakcji. Część trzecia poświęcona jest szeroko pojętym zagadnieniom związanym z projektowaniem bezpiecznych systemów informatyki przemysłowej oraz z bezpieczeństwem ich eksploatacji. Przedstawiono zagadnienia dotyczące konstrukcji systemów względem bezpieczeństwa dostępowego i funkcjonalnego oraz zagadnienia związane z niezawodnością działania takich systemów i ich elementów. Opisano standardowe pojęcia związane z bezpieczeństwem, stosowane miary i normy, typowe zagrożenia i ryzyka spotykane w omawianej dziedzinie, a także zagrożenia wynikające z nowych technologii. Zaproponowano wytyczne projektowe zwiększające poziom bezpieczeństwa już od etapu planowania aż po realizacje i wdrożenie. Książka zawiera również przykłady rzeczywistych rozwiązań, ilustrujące poruszane kwestie oraz bogaty zestaw materiałów źródłowych. Poruszane tematy są dyskutowane w kontekście dokonanych oraz bieżących badań prowadzonych w ośrodkach krajowych oraz zagranicznych, w tym badań, projektów, aplikacji i wdrożeń autora.
3
Content available On In-System Programming of Non-volatile Memories
EN
With the continuous growth of capacity of non-volatile memories (NVM) in-system programming (ISP) has become the most time-consuming step in post-assembly phase of board manufacturing. This paper presents a method to assess ISP solutions for on-chip and on-board NVMs. The major contribution of the approach is the formal basis for comparison of state-of-the-art ISP solutions. The effective comparison pin-points the time losses, that can be eliminated by the use of multiple page buffers. The technique has proven to achieve exceptionally short programming time, which is close to the operational speed limit of modern NVMs. The method is based on the ubiquitous JTAG access bus which makes it applicable for the most board manufacturing strategies despite a slow nature of JTAG bus.
PL
Artykuł przedstawia metodę automatycznego doboru i optymalizacji indeksów utworzonych na tabelach relacyjnej bazy danych dla dowolnego wycinka czasowego w cyklu przetwarzania powtarzalnego lub zmiennego kodu SQL. Powszechny sposób selekcji indeksów polega na wybraniu najczęściej odpytywanych kolumn dla pojedynczego zapytania z pominięciem innych zapytań SQL w wybranym bloku przetwarzania zapytań. W całościowym cyklu przetwarzania powszechnie stosowana metoda optymalizacji tylko jednego zapytania SQL może okazać się mało wydajna.
EN
Article presents new approach to automatic indexes selection problem (ISP) and indexes optimization for any timeframe in process of constant or variable SQL queries block processing for relational database systems. Common index selection methods usually focus on choosing most frequently selected columns for standalone SQL query, omitting other queries present in the same processing block. For a long database processing, containing more than one SQL query, commonly used optimization methods may prove to be inefficient.
EN
Due to disadvantages of tunnel based systems, another conception of migration into IPv6 has been proposed in this article. The conception, which does not require mutual cooperation between ISPs, and so is not exposed to attacks on relays. In this conception tunneling is limited only to an area owned by one ISP. Apart from commonly known disadvantages of tunnel based mechanisms, the essential elements limiting the possibility and legitimacy of tunneling mechanism introduction, together with the advantages and limitations of the proposed solution will be presented in this treatise
PL
Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcji przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związne z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano na korzyści jak i ograniczenia wynikające z realizacji zaproponowanej koncepcji.
PL
Omówiono zagadnienia związane z problematyką wdrażania nowoczesnych usług transmisji danych i głosu. Na przykładzie wdrożenia usług ISDN i ADSL przedstawiono narzędzia promowania i marketingu ofert operatorów telekomunikacyjnych. Poza wykorzystywaniem różnych modeli biznesowych - nowoczesne usługi teleinformatyczne powinny być promowane przez wykwalifikowane agencje reklamy/public relations przy wsparciu wykwalifikowanej kadry konsultantów technicznych operatora.
EN
The article describes issues related to new data & voice transmission services deployment. Based on ISDN and ADSL implementations there are marketing and promotion tools of telecommunication services presented. Except various business models new telecommunication services ought to be promoted by qualified advertising / PR agencies utilised technical support of operator`s consultants.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.