Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
2011
|
tom z. 66
67-68
EN
Models enable to test the influence of different kinds of stimuli or changes of parameters of a model on its functioning as well as enable to formulate new hypotheses concerning a shaped system. Problems connected with implementations of models of EEG signal during conducted research are briefly described in this article.
|
2010
|
tom z. 63
45-46
EN
This article presents the generation of the oscillation of [alfha, beta, ghama] rhythms which is directly connected with mutual correlations that occur between populations of pyramidal cells and interneurons. The significance of the oscillation of particular rhythms in the universal EEG signal is described. It is especially helpful during creating population models of this signal, which demonstrates its stochastic nature.
PL
Coraz bardziej popularną i często implementowaną metodą w nowoczesnych systemach ochrony i przesyłu informacji jest wykorzystanie cech biometrycznych osoby logującej się do danego systemu sieci informatycznej w procesie identyfikacji. W artykule poddano testom modułowy trójstopniowy system ochrony rozproszonej sieci informatycznej z wykorzystaniem silnego i alternatywnego uwierzytelnia w oparciu o biometrię. W czasie prowadzonych testów poddano analizie kilka z metod uwierzytelniania użytkowników w sieci.
EN
More and more popular and often implemented method in modern systems of protection and the utilization the features is the transfer of information the person s log in to given system of computer net in process of identification biometrics. It in article was designed and analysis was subjected the module three-stage system of protection distracted computer net from utilization strong and alternative it authenticates. The analysis was subjected in time projecting the system several of methods of authenticating in net the users.
PL
Artykuł przedstawia analizę teoretyczną rozkładu gęstości prądu elektryzacji strumieniowej w układzie przepływowym, cylindrycznym, w warunkach przepływu laminarnego. Model analityczny uwzględnia zjawiska dyfuzji, konwekcji i przewodzenia, które prowadzą do określonego rozkładu gęstości objętościowej ładunku. Przyjęto, że rozkład ten pozostaje poza oddziaływaniem sił ciśnieniowych występujących w cieczy. Ponadto profil prędkości przyjęto jako stały i niezależny od wielkości przepływającego ładunku. Przeprowadzone obliczenia symulacyjne pokazują, że rozkład gęstości prądu w rurce o nieskończonej długości zależy od parametrów fizykochemicznych cieczy przy założeniu parabolicznego rozkładu prędkości. W przypadku cieczy o niewielkiej konduktywności gęstość prądu jest największa w centralnej części rurki. Dla cieczy przewodzących prąd płynie głównie w obszarze przygranicznym.
EN
The paper presents expression for streaming current distribution in cylindrical flow system in laminar regime. The analytical model considers diffusion, convection and conduction, which lead to specific volume charge density distribution. It was assumed, that the distribution is outside from the pressure forces in the liquid bulk. Furthermore, the velocity profile was assumed to be constant and independent from the moving charge influence. The simulations show, that the current density distribution in pipe of the infinite length depends on physico-chemical properties of the liquid on the assumption that velocity profile is parabolic. For liquids of low conductivity the current density is the largest in the middle of the pipe. For high-conductivity liquids the current flows mainly in the vicinity of the boundary surface.
PL
Artykuł przedstawia problematykę naruszania praw autorskich twórców w sieciach peer-to-peer oraz technicznych aspektów ich ochrony. Przedstawione zostały kolejne rozwiązania stosowane w miarę rozwoju sieci peer-to-peer, jak również obecnie spotykane technologie oraz ich związek z technicznymi i prawnymi ograniczeniami, jakie stają przed organizacjami zajmującymi się ochroną majątkowych praw autorskich twórców.
EN
File sharing peer-to-peer networks had become very popular during last few years. This popularity brings many problems among witch the great amount of copyright violations is probably the biggest one. The article discusses different file sharing networks technologies and topologies and their impact on technical and legal aspects of copyright protection issues.
PL
W artykule przedstawiono koncepcję przetwarzania danych przez systemy informatyczne w zakresie pobierania danych z punktów pomiarowych zużycia energii elektrycznej. Idea funkcjonowania polega na analizowaniu danych pochodzących z sensorów umiejscowionych na terenie miasta (osiedla) w celu badania szacunkowego wzrostu zużycia energii. Poprzez zastosowanie hurtowni danych możliwa jest dogłębna i rzeczowa analiza danych, mająca na celu uzyskanie szczegółowych wyników z pobranych punktów pomiarowych monitorujących zużycie energii.
EN
The conception of the data processing by computer systems in range of taking with measuring points of consumption of energy electric the data was introduced in article. The idea of kilter depends on data analysis coming from put on region of city sensors (it village) in aim of investigation of estimated growth consumption of energy.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.