0 POZYCJI
KOSZYK PUSTY

Teoretyczne podstawy cyfrowego bliźniaka aplikacji ETCS

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2023

  • Wydanie/Copyright: wyd. 1

  • Autor: Andrzej Kochan

  • Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 36,00 zł
32,40 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Teoretyczne podstawy cyfrowego bliźniaka aplikacji ETCS

Monografia jest poświęcona cyfrowemu odwzorowaniu aplikacji ETCS. Aplikację taką należy rozumieć jako system ERTMS/ETCS zaimplementowany na określonym obszarze sieci kolejowej np. linii kolejowej. System ERTMS/ETCS realizuje zadania systemu automatycznego zabezpieczenia pociągu ATP (ang. Automatic Train Protection), do których należą: − wyznaczanie zezwolenia na jazdę; − wyznaczanie dynamicznego profilu prędkości dopuszczalnej w obszarze zezwolenia na jazdę; − nadzór nad przestrzeganiem dynamicznego profilu prędkości dopuszczalnej; − automatyczne hamowanie pociągu w przypadku zagrożenia bezpieczeństwa ruchu kolejowego.

Poprawna realizacja tych funkcji zapewnia bezpieczeństwo ruchu kolejowego na obszarze sieci kolejowej, nadzorowanego przez aplikację ETCS. Poprawność realizacji funkcji jest kluczowym wymaganiem dla systemu ERTMS/ETCS.


Przeprowadzone przez autora badania w ramach projektu „Cyfrowa kolej. Cyfrowy bliźniak aplikacji ETCS. Wirtualne prototypowanie i symulacja scenariuszy operacyjnych” są oryginalnym osiągnięciem indywidualnego dorobku autora i obejmują składowe zagadnienia badawcze, takie jak: − koncepcja infrastruktury Cyfrowego Bliźniaka Aplikacji ETCS (rozdz. 4.1); − identyfikacja i opracowanie modelu Aplikacji ETCS i jej otoczenia (rozdz. 4.4); − koncepcja wirtualnego laboratorium i metodyki projektowania aplikacji ETCS; przez wirtualne prototypowanie (rozdz. 4.5.2); − formalny model infrastruktury kolejowej w postaci Multigrafu IS (rozdz. 5.2); − algorytmy weryfikacji poprawności modelu infrastruktury kolejowej (rozdz. 5.3); − formalny model procesu weryfikacji aplikacji ETCS z wykorzystaniem symulacji scenariuszy operacyjnych, w tym: formalna specyfikacja scenariusza operacyjnego (rozdz. 5.4.1) i koncepcja obrazu symulacji scenariusza operacyjnego (rozdz. 5.4.3); − implementacja weryfikacji modelowej z wykorzystaniem czasowych, rozproszonych automatów współbieżnych, jako formalnej metody pozwalającej na kompleksową weryfikację modelu aplikacji ETCS (rozdz. 5.5).

Opis wymienionych nowatorskich zagadnień jest uzupełniony charakterystyką powiązanych, istniejących rozwiązań, które stanowią środowisko łączące aktualny stan wiedzy z dorobkiem autora.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Technika
  • Język wydania: polski
  • ISBN: 978-83-8156-563-9
  • ISBN druku: 978-83-8156-562-2
  • Liczba stron: 216
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych

Inni Klienci oglądali również

15,03 zł 16,70 zł
Do koszyka

Symboliczne i realne podstawy tożsamości społecznej w średniowieczu

Publikacja dotyczy problematyki szeroko rozumianych tożsamości i ich kształtowania się w średniowieczu oraz związków między tożsamością a pamięcią, różnych nośników pamięci i mechanizmów budowania tożsamości zbiorowych. Auto...
29,70 zł 33,00 zł
Do koszyka

Muzeologia cyfrowa

O muzeologii cyfrowej – wprowadzenie / 7Rozdział I: MUZEOLOGIA CYFROWA | CYBERMUSEOLOGYAldona Tołysz, Małgorzata WawrzakMuzealnictwo przyszłości. O projektach, które wyprzedziły technologię / 25Eri...
152,10 zł 169,00 zł
Do koszyka

Egzaminy Prawnicze bez aplikacji. Tom 2. Prawo cywilne

Nowość na rynku! Opracowanie dla osób przystępujących do egzaminu bez odbywania aplikacji prawniczych.Egzaminy Prawnicze bez aplikacji to:4 tomy, odpowiadające poszczególnym częściom – dniom egzaminu adwokack...
67,41 zł 74,90 zł
Do koszyka

Platformizacja gospodarki cyfrowej. Nowe wyzwania dla regulacji

Biznes Nowe technologie PrawoRozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w środowisku ni...
179,10 zł 199,00 zł
Do koszyka

Nowoczesna relacja organów podatkowych z podatnikami. Koncepcje teoretyczne oraz analiza praktyczna na przykładzie systemu nadzoru horyzontalnego

Jak zapewnić efektywne i skuteczne działanie administracji skarbowej? Czy można tworzyć prawo podatkowe tak, aby jego przestrzegania pilnowali w dużej mierze sami podatnicy? Co skuteczniej motywuje do pozostawania w zgodzie z przepisami – strach ...
28,80 zł 32,00 zł
Do koszyka

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!