Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  device identification
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Bezinwazyjny monitoring obciążenia (Non-IntrusiveLoad Monitoring - NILM) jest systemem wspomagającym decyzje ukierunkowane na zmniejszenie zużycia energii elektrycznej w gospodarstwach domowych i obiektach komercyjnych. Głównym zadaniem w tym systemie jest identyfikacja urządzeń elektrycznych wykorzystująca analizę zdarzeń występujących w instalacji domowej lub poprzez analizę jej stanu ustalonego. W przypadku analizy stanu ustalonego istotny jest dobór parametrów elektrycznych, które w jednoznaczny sposób opisują pracujące urządzenia. W pracy przedstawiono analizę szerokiego spektrum parametrów elektrycznych (prąd, napięcie, moce oraz harmoniczne tych sygnałów, THD, CF, PF) w celu wskazania, które z nich charakteryzują się największą stabilnością w obrębie danego urządzenia oraz jak największą separowalnością wobec innych urządzeń. Tak wybrane parametry w kolejnym kroku wykorzystano do identyfikacji pracujących urządzeń elektrycznych.
EN
The main objective of Non-Intrusive Load Monitoring (NILM) electrical appliance identification is to reduce residential and commercial electricity consumption. This identification can be based on the analysis of events occurring in the home system or by analyzing its steady state. In the case of steady-state analysis, it is necessary to select electrical parameters that uniquely describe the electrical equipment in operation. This paper presents an analysis of a wide spectrum of electrical parameters (current, voltage, powers and harmonics of these signals, THD, CF, PF) in order to indicate those that are characterized by the greatest consistency within a given device and the greatest separability from other devices. Parameters selected in this way were used in the next step to identify working electrical devices.
PL
Artykuł przedstawia obecnie dostępną wiedzę dotyczącą szeroko pojętej problematyki kompatybilności elektromagnetycznej. Opisano w nim podstawowe pojęcia, które pozwolą na zrozumienie, jak szeroka jest to dziedzina nauki oraz jak duży wpływ ma na urządzenia wykorzystywane przez nas na co dzień. Co więcej, pokazuje też, jak ważna jest w pracy służb oraz podczas przetwarzania informacji niejawnych w urządzeniach teleinformatycznych. Artykuł należy traktować jako wstęp do próby opracowania metody badawczej pozwalającej na wykrycie typu obiektu na podstawie promieniowanej z niego emisji ujawniającej. W tym celu konieczne jest poznanie podstawowych metod pomiaru sygnałów emisji ujawniającej oraz kanałów, w jakich sygnał ten może być transmitowany.
EN
The article describes currently available knowledge related to the universally understood issues of electromagnetic compatibility. It describes the basic concepts that will allow you to understand how broad this scientific field is and how much it affects the devices we use daily. What is more, you can also see how important it is in the work of the service and when we process classified information in IT equipment. The article should be treated as an introduction to an attempt to create research method which can indicate type of the tested device basing on its compromising emanations. For this purpose, it is necessary to become familiar with the methods of measuring revealing transmission and the transmission channels in which the signal can propagate.
EN
The article describes the basic requirements of authentication systems used in Internet of Things networks, and problems and attacks that may hinder or even prevent the process of authentication. The current methods used in device authentication are also presented.
PL
W artykule opisano podstawowe wymagania systemów uwierzytelniania stosowanych w sieciach Internetu Rzeczy oraz problemy i ataki, które mogą utrudnić lub nawet uniemożliwić przeprowadzenie procesu uwierzytelniania. Przedstawiono również obecne metody stosowane w uwierzytelnianiu urządzeń Internetu Rzeczy.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.