Vol.9 No. 1-2/2018

Archiwum on-line

Symulacja w Badaniach i Rozwoju
ISSN 2081-6154

Vol.9 No. 1-2/2018

  1. Roman Bogacz, Jarosław Seńko - Dynamika poprzeczna i stateczność układu modelującego oddziaływanie długiego pojazdu szynowego z torem
    Pages: 5 - 16
    Abstract: Celem pracy jest analiza dynamiki i stateczności układu mechanicznego złożonego z podatnego toru modelowanego dwoma podukładami ciągłymi oraz pojazdu szynowego. Tor jest modelowany dwiema belkami Bernoulliego–Eulera na sprężystym podłożu o zadanej sprężystości c1. W pierwszym przybliżeniu przyjęto brak tłumienia i założenie o liniowości oddziaływania poruszającego się ze stałą prędkością U0 pojazdu szynowego względem toru. Pojazd szynowy w zależności od sztywności modelowany jest belką lub układem gęsto rozłożonych oscylatorów połączonych napiętą struną. Przypadek szczególny stanowi pojazd modelowany belką o sztywności giętnej dążącej do zera. W rzeczywistości układ mechaniczny opisujący dynamikę oddziaływania pojazdu szynowego z torem stanowi złożony układ przestrzenny. Badania zwykle ograniczane są do płaszczyzny pionowej. Pod względem bezpieczeństwa badania dynamiki poprzecznej układu wydają się bardziej istotne aniżeli badania w płaszczyźnie pionowej. Zakładamy, że się one istotnie uzupełniają.
    Keywords stateczność ruchu, dynamika pojazdu, prędkość krytyczna
    Full article: PDF icon str_5_16_kwartalnik_nr33_34.pdf
  2. Romuald HOFFMANN - Modelowanie w języku dynamiki systemowej operacji cybernetycznych z wykorzystaniem modeli walki łączonych z modelami rozprzestrzeniania się kodu złośliwego
    Pages: 17 - 32
    Abstract: Współczesny rozwój technologii informatycznych umożliwił prowadzenie operacji militarnych w cyberprzestrzeni z wykorzystaniem oprogramowania złośliwego. Okazuje się, że modele walki Lanchestera w połączeniu z modelami rozprzestrzeniania się kodu złośliwego można zastosować do ilościowego modelowania operacji kinetycznych wspartych operacjami propagacji kodu złośliwego w systemach przeciwnika. W pracy przedstawiono w ujęciu dynamiki systemowej dwa modele walki z użyciem kodu złośliwego oraz przykładowe wyniki ich symulacji. Modele w języku dynamiki systemowej bazują na klasycznym modelu dynamiki walki bezpośredniej Lanchestera oraz modelu propagacji kodu złośliwego w systemach komputerowych SAI (ang. susceptible, antidotal, infected).
    Keywords dynamika systemowa, model dynamiki walki, model Lanchestera, model propagacji kodu złośliwego, SAI
    Full article: PDF icon str_17-32_kwartalnik_nr33_34.pdf
  3. Jarosław KOSZELA, Maciej SZYMCZYK - Rozproszona symulacja wirtualna – Chmura Symulacyjna
    Pages: 33 - 46
    Abstract: Dzisiejszy sprzęt komputerowy posiada moc obliczeniową umożliwiającą przeprowadzanie symulacji wirtualnej. Nawet najmocniejsza maszyna w przypadku wykorzystania modelu o wysokiej szczegółowości oraz rozdzielczości może być niewystarczająca. Przejście na symulację konstruktywną spowoduje utratę na szczegółowości symulacji. Możliwe jest jednak zastosowanie rozproszonej symulacji wirtualnej w chmurze obliczeniowej. Przykładem zastosowania takiego rozwiązania jest produkt SpatialOS firmy Improbable.
    Keywords symulacja rozproszona, VR, chmura obliczeniowa
    Full article: PDF icon str_33-46_kwartalnik_nr33_34.pdf
  4. Wojciech KULAS - Emulatory systemów monitorowania zagrożeń skażeniami na potrzeby systemu WAZkA
    Pages: 47 - 58
    Abstract: W artykule przedstawione zostały wyniki realizacji projektu dotyczącego monitorowania zagrożeń na potrzeby informatycznego systemu wsparcia analiz zagrożeń skażeniami CBRN, w zakresie podsystemu emulatorów. Głównym celem tego podsystemu jest wsparcie procesu szkolenia. Artykuł zawiera analizę potrzeb, koncepcję wykonania i wyniki przykładowego uruchomienia podsystemu. Potrzeby zostały przedstawione na podstawie analizy środowiska i wymagań postawionych przed całym systemem. Koncepcja wykonania została przedstawiona na przykładzie trzech emulatorów o różnym poziomie zaawansowania technologicznego.
    Keywords system emulator, threats monitoring, decisi
    Full article: PDF icon str_47-58_kwartalnik_nr33_34.pdf
  5. Dariusz PIERZCHAŁA - Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni
    Pages: 59 - 72
    Abstract: W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
    Keywords cyberzagrożenia, atak DOS, symulacja dyskretna zdarzeniowa
    Full article: PDF icon str_59-72_kwartalnik_nr33_34.pdf
  6. Joanna WIŚNIEWSKA - Comparing quality of pseudo- and truerandom numbers obtained from different sources
    Pages: 73 - 83
    Abstract: Praca dotyczy problemu generowania liczb pseudolosowych. Wartości liczbowe wymagane podczas symulacji mogą być generowane przez: pseudolosowe generatory liczb, rzeczywiste generatory liczb losowych lub cyfrowe generatory liczb losowych. W artykule opisano zestaw testów, które pomagają w ocenie jakości uzyskiwanych wartości liczbowych. Dla pięciu różnych generatorów uruchomiono zestaw testów, a w pracy zamieszczono wyniki tych testów w postaci wykresów.
    Keywords generator liczb (pseudo)losowych, jakość generatorów, symulacja
    Full article: PDF icon str_73-83_kwartalnik_nr33_34.pdf