Archiwum on-line

Symulacja w Badaniach i Rozwoju

ISSN 2081-6154

Vol.6 No. 3/2015

  1. Roman BOGACZ, Kurt FRISCHMUTH, Robert KONOWROCKI - Walking the Line. Traveling Forces vs Moving Masses
    Strony: 165 - 174
    Abstrakt: W inżynierii kolejowej lub ogólniej - w budownictwie i dynamice pojazdów zagadnienie równoczesnego modelowania toru i pojazdu było przedmiotem wielu badań. Często jeden ze sprzężonych układów był nadmiernie upraszczany, aby uzyskać rozwiązanie problemu. Zagadnienie struny najczęściej rozpatruje się w zakresie małych przesunięć i kątów, poszukiwana jest wówczas funkcja skalarna jednej zmiennej. Gdy konfiguracja aktualna odbiega znacznie od konfiguracji materialnej, wyniki uzyskane mogą być fizycznie nieakceptowalne. W pracy do rozwiązywania tego typu zadań zaleca się podejście parametryczne. Zalety takiego podejścia demonstrowane są na podanych przykładach z zakresu modelowania współpracy pojazdu z trakcją oraz popularnych sportów rekreacyjnych.
    Słowa kluczowe struna, fale, siły wędrujące, nieliniowość geometryczna
    Pełny artykuł: PDF icon ptsk_kwartalnik_nr23-str_165-174.pdf
  2. Anna BOROWSKA - Properties of reducible polynomials
    Strony: 175 - 184
    Abstrakt: Analizowano wielomiany z jedną zmienną nad ciałem skończonym F2. Jeśli wielomian p(x) stopnia n jest nierozkładalny, to zbiór wielomianów stopnia <n wraz z operacjami (dodawania i mnożenia) modulo p(x) tworzy ciało skończone GF(2n). Jeżeli p(x) stopnia n jest rozkładalny, w zbiorze wielomianów stopnia <n można wyróżnić kilka podzbiorów, które wraz z działaniem *p (mnożenie modulo p(x)) tworzą grupy. Własności tych grup (oparte na wykonanych testach) opisano w sekcji 3. W sekcji 4 zaproponowano algorytm faktoryzacji wielomianów. Wydajność zapisywania elementów GF(2n) na ustalonej liczbie bitów zachęca do wykorzystywania wielomianów nierozkładalnych na przykład w kryptografii.
    Słowa kluczowe wielomian nieredukowalny, faktoryzacja, kryptografia, krzywe eliptyczne
    Pełny artykuł: PDF icon ptsk_kwartalnik_nr23-str_175-184.pdf
  3. Radosław NOWAK, Marek PIETRZAKOWSKI - Badania symulacyjne piezoelektrycznego dwubelkowego układu pozyskiwania energii elektrycznej
    Strony: 185 - 192
    Abstrakt: Zaproponowany układ dwubelkowy składa się z generatora z warstwami piezoelektrycznymi i wzmacniacza drgań. Wymuszenie kinematyczne zrealizowano jako harmoniczny poprzeczny ruch podpory. W pracy skupiono się na wpływie parametrów geometrycznych i materiałowych wzmacniacza na efektywność zamiany energii mechanicznej w energię elektryczną. Wyniki otrzymane metodą analityczną i metodą elementów skończonych przedstawiono w postaci charakterystyk amplitudowo-częstotliwościowych generowanego napięcia. Porównano wybrane maksymalne wartości amplitudy napięcia i częstości drgań własnych, zestawiając je w tabelach. Na podstawie oszacowanych błędów względnych stwierdzono poprawność zastosowanego modelu MES.
    Słowa kluczowe generator piezoelektryczny, MES, pozyskiwanie energii elektrycznej, układ dwubelkowy
    Pełny artykuł: PDF icon ptsk_kwartalnik_nr23-str_185-192.pdf
  4. Tomasz Janusz TELESZEWSKI - Algorytm MEB konwekcji wymuszonej w przepływie przez przewody prostoosiowe
    Strony: 193 - 202
    Abstrakt: W pracy przedstawiono algorytm MEB symulacji konwekcji wymuszonej przy przepływie korkowym przez prostoosiowe przewody o zróżnicowanym kształcie przekroju. Weryfikacja metody elementów brzegowych została wykonana poprzez porównanie rezultatów obliczeń MEB z rozwiązaniem analityczno-empirycznym. W pracy przedstawiono graficzne rezultaty obliczeń symulacji konwekcji wymuszonej w przewodzie o przekroju siedmiokąta foremnego oraz wyznaczono funkcję liczby Nusselta w zależności od liczby ścianek tworzących przekrój przewodu prostoosiowego o kształcie wielokąta foremnego.
    Słowa kluczowe metoda elementów brzegowych, konwekcja wymuszona, przepływ jednorodny, przewody prostoosiowe
    Pełny artykuł: PDF icon ptsk_kwartalnik_nr23-str_193-202.pdf
  5. Tomasz Janusz TELESZEWSKI, Sławomir Adam SORKO - Konwekcja wymuszona w przepływie cieczy lepkiej przez przewody prostoosiowe
    Strony: 203 - 213
    Abstrakt: W pracy przedstawiono algorytm MEB symulacji konwekcji wymuszonej przy przepływie w przewodach prostoosiowych o różnych od kołowego przekrojach poprzecznych przewodu. Weryfikacja metody elementów brzegowych została dokonana poprzez porównanie rezultatów obliczeń z rozwiązaniami analitycznymi i wynikami badań doświadczalnych. W pracy przedstawiono rezultaty numerycznej symulacji konwekcji wymuszonej w przewodach o prostokątnym przekroju poprzecznym, o zróżnicowanej relacji szerokości do wysokości przekroju poprzecznego przewodu. Wyznaczono wartości liczby Nusselta dla różnych relacji szerokość-wysokość kanału w warunkach przepływu laminarnego cieczy newtonowskiej.
    Słowa kluczowe metoda elementów brzegowych, konwekcja wymuszona, przepływ laminarny przez przewody prostoosiowe
    Pełny artykuł: PDF icon ptsk_kwartalnik_nr23-str_203-213.pdf

Vol.6 No. 2/2015

  1. Michał KAPAŁKA - Symulacyjne wsparcie systemów kierowania ruchem pieszych w obiektach publicznych
    Strony: 79 - 88
    Abstrakt: W pracy został przedstawiony obszar zastosowań autorskiego modelu i symulatora tłumu jako jednego z kluczowych elementów zintegrowanego systemu kontroli i kierowania ruchem pieszych w obiektach publicznych, zaprezentowana została koncepcja systemu kierowania ruchem pieszych jako narzędzia wpływającego w istotny sposób na komfort i bezpieczeństwo ruchu pieszych, zwłaszcza w sytuacjach nieoczekiwanych, sposób wykorzystania oraz kluczowe elementy modelu i symulatora w kontekście takiego systemu oraz wybrane scenariusze i wyniki eksperymentów symulacyjnych.
    Słowa kluczowe modelowanie tłumu, system kierowania ewakuacją, symulacja tłumu
    Pełny artykuł: PDF icon vol6no2-2015-art1.pdf
  2. Rafał KASPRZYK, Marcin PAŹ Zbigniew TARAPATA - Modelowanie i symulacja cyberzagrożeń typu botnet
    Strony: 89 - 103
    Abstrakt: W pracy przedstawiono analizę cyberzagrożeń ze szczególnym naciskiem położnym na cyberzagrożenia wynikające z aktywności sieci typu botnet. Sieci te są najbardziej powszechne i często postrzegane jako wyjątkowo istotne z punktu widzenia bazpieczeństwa państwa. Ich klasyfikacja oraz metody rozprzestrzeniania się są podstawą do budowy szkieletu modelu cyberprzestrzeni uwzględniającego występowanie w niej cyberzagrożeń (w tym sieci typu botnet). Opracowany model jest podstawą budowy środowiska eksperymentalnego umożliwiającego analizę charakterystyk sieci botnet, badanie jej odporności na różne zdarzenia, symulację jej rozprzestrzeniania się oraz ewolucji. Zaproponowane zostały do tego celu platformy, których możliwości i cechy funkcjonalne są w stanie sprostać tym wymaganiom.
    Słowa kluczowe cyberzagrożenia, sieci botnet, sieci złożone
    Pełny artykuł: PDF icon vol6no2-2015-art2.pdf
  3. Piotr MARCINIAK, Andrzej WALCZAK Paweł MOSZCZYŃSKI - Symulacja filtra interferencyjnego dla zakresu terahercowego
    Strony: 105 - 113
    Abstrakt: W artykule zaprezentowano model do wyznaczania i modyfikacji parametrów filtra interferencyjnego w układzie Fabry’ego-Perota wypełnionego ośrodkiem o pomijalnej dyspersji dla zakresu terahercowego. W modelu uwzględniona została jedynie dyspersja materiału ścianek filtra. Model - umożliwia wyznaczenie szerokości wnęki filtra oraz znalezienie profilu współczynnika odbicia ścianek filtra (zwierciadeł), który najlepiej dopasowuje profil transmitancji teoretycznej do profilu transmitancji rzeczywistej.
    Słowa kluczowe filtr Fabry’ego-Perota, filtr terahercowy
    Pełny artykuł: PDF icon vol6no2-2015-art3.pdf
  4. Paweł MOSZCZYŃSKI, Andrzej WALCZAK - Symulacja zjawisk zachodzących w ciekłokrystalicznej komórce hybrydowej
    Strony: 115 - 123
    Abstrakt: W publikacji prezentowana jest metoda wyznaczania współczynnika załamania w nieprzewodzących ciekłokrystalicznych komórkach hybrydowych. Wcześniej wykazano, że taka komórka jest nowym rozwiązaniem dla fotoniki [1,2]. Opisywana metoda obejmuje modele fizyczne i matematyczne zjawisk istotnych dla obserwowanego w tych urządzeniach photorefractive-like effect. W oparciu o prezentowaną metodę powstał symulator komórki hybrydowej. Umożliwia on projektowanie komórek tego typu i pozwala na badanie, jak zaprojektowane przez użytkownika urządzenie zmienia swoje właściwości optyczne pod wpływem pola sterującego i oświetlenia. W artykule opisano główne założenia modeli matematycznych stosowanych w opisywanej metodzie. Ponadto przedstawiono algorytmy pozwalające uzyskać rozwiązanie numeryczne proponowanych modeli.
    Słowa kluczowe symulator, komórka hybrydowa, komórka ciekłokrystaliczna, metody numeryczne
    Pełny artykuł: PDF icon vol6no2-2015-art4.pdf
  5. Arkadiusz NETCZUK, Tadeusz NOWICKI, Dariusz PIERZCHAŁA - Wieloagentowy model symulacyjny rozprzestrzeniania się epidemii
    Strony: 125 - 135
    Abstrakt: W pracy przedstawiono wieloagentowy symulator programowy rozwoju epidemii chorób przenoszonych drogą pokarmową. Jest to dyskretno-zdarzeniowy model rozprzestrzeniania się oraz przeciwdziałania epidemii. Główną uwagę skupiono na analizie rozpatrywanej populacji ludzi w ustalonym regionie, łańcuchu dystrybucji żywności oraz działaniu służb przeciwdziałania epidemii. Pokazano sposób uzyskiwania podstawowych charakterystyk epidemii. Przeanalizowano własności symulatora wieloagentowego.
    Słowa kluczowe epidemia chorób przenoszonych drogą pokarmową, symulator epidemii, badanie własności procesów epidemii, symulacja wieloagentowa
    Pełny artykuł: PDF icon vol6no2-2015-art5.pdf
  6. Krzysztof SZKÓŁKA, Cezary BARTOSIAK, Rafał KASPRZYK, Zbigniew TARAPATA - Modele i metody komputerowego rozpoznawania wzorców opisanych ilościowo
    Strony: 137 - 151
    Abstrakt: W niniejszej pracy autorzy poruszają zagadnienia z obszaru badania podobieństwa grafów i sieci ze szczególnym naciskiem na metody ilościowe. Zostaje podjęta próba klasyfikacji wybranych metod grafowo-sieciowych badania podobieństwa. Prezentuje się tu także autorską metodę i rozwiązanie programowe, które jest wykorzystywane w celu wspierania działań decyzyjnych w organizacjach.
    Słowa kluczowe sieć, rozpoznawanie wzorców, miary podobieństwa sieci
    Pełny artykuł: PDF icon vol6no2-2015-art6.pdf
  7. Michał ZABIELSKI, Rafał KASPRZYK, Zbigniew TARAPATA - Metody wykrywania naruszeń prywatności w internetowych sieciach społecznych
    Strony: 153 - 161
    Abstrakt: Wraz z pojawieniem się internetowych sieci społecznych znaczenie aspektu prywatności w Internecie wzrosło drastycznie. Stąd ważne jest opracowanie mechanizmów, które uniemożliwią osobom niepowołanym dostęp do prywatnych danych osobowych. W pracy podjęta została próba określenia modeli naruszeń prywatności poprzez analizę wpływu struktury sieci oraz jej atrybutów na możliwości naruszenia prywatności w internetowej sieci społecznej. Wynikiem tych działań jest opracowanie koncepcji symulatora pozwalającego na weryfikację wniosków wypływających z utworzonych modeli.
    Słowa kluczowe internetowe sieci społeczne, prywatność, uczenie półnadzorowane
    Pełny artykuł: PDF icon vol6no2-2015-art7.pdf

Vol.6 No. 1/2015

  1. Anna Borowska - Kryptoanaliza szyfru Enigmy. Metoda Katalogu. Część I
    Strony: 5 - 22
    Abstrakt: Tematem pracy jest kryptoanaliza szyfru Enigmy M3, używanej przez siły zbrojne oraz inne służby państwowe Niemiec podczas II wojny światowej. Proponujemy rekonstrukcję metody katalogu. W celu pełnego oprogramowania metody przeprowadzono testy zachowań szyfru przy różnych ustawieniach klucza. Praca zawiera matematyczne uzasadnienie istotnych dla metody faktów. W części II uzupełniamy metodę katalogu o dwa brakujące algorytmy, służące do wyznaczania połączeń łącznicy wtyczkowej i ustawień pierścieni. Wykonanie trzech wspomnianych algorytmów pozwala na odtworzenie pełnego dziennego klucza oraz klucza dowolnej depeszy. Dzięki temu możemy przeczytać dowolną depeszę przechwyconą przed 15 września 1938 roku. Załączamy implementację proponowanych algorytmów w języku Cpp.
    Słowa kluczowe Enigma M3, Rejewski, charakterystyka dnia
    Pełny artykuł: PDF icon kwartalnik_nr21_str_5-22.pdf
  2. Anna Borowska - Kryptoanaliza szyfru Enigmy. Metoda Katalogu. Część II
    Strony: 23 - 33
    Abstrakt: Tematem pracy jest kryptoanaliza szyfru niemieckiej Enigmy M3, używanej do kodowania tajnych depesz przez siły zbrojne oraz inne służby państwowe Niemiec podczas II wojny światowej. W części I zaproponowaliśmy algorytm będący rekonstrukcją metody katalogu. Tu uzupełniamy metodę katalogu o dwa brakujące algorytmy służące do wyznaczania odpowiednio połączeń łącznicy wtyczkowej i ustawień pierścieni. Wykonanie trzech wspomnianych algorytmów pozwala na odtworzenie pełnego dziennego klucza oraz klucza dowolnej depeszy. Dzięki temu możemy przeczytać dowolną depeszę przechwyconą przed 15 września 1938 r. Dodatkowo załączamy implementację przedstawionych algorytmów w języku Cpp.
    Słowa kluczowe Enigma M3, Rejewski, charakterystyka dnia
    Pełny artykuł: PDF icon kwartalnik_nr21_str_23-34.pdf
  3. Andrzej Najgebauer, Michał Dyk, Dariusz Pierzchała - Modelowanie i symulacja sieci IoT w symulatorze SenseSim
    Strony: 35 - 44
    Abstrakt: W pracy przedstawiono model symulacyjny sieci sensorowej oraz IoT, będące podstawą dla budowy symulatora SenseSim. Pozwala on na zbudowanie heterogenicznej sieci (lub wielu sieci), której sensory obserwują zmieniające się w czasie zjawiska. Zaletami proponowanego modelu są: możliwość szerokiej konfiguracji węzłów, które posiadać mogą wiele zdolności do obserwacji środowiska, oraz łatwa konfigurowalność algorytmów trasowania i komunikacji bezprzewodowej. Symulator zbudowany w oparciu o przedstawiony model będzie również umożliwiał modyfikację zachowania sensorów poprzez ich makroprogramowanie. Dodatkowo proponowane jest rozszerzenie symulatora o modelowanie wielorozdzielcze.
    Słowa kluczowe sieci sensoryczne, IoT, symulacja dyskretna zdarzeniowa
    Pełny artykuł: PDF icon kwartalnik_nr21_str_35-44.pdf
  4. Anna Justyna Werner-Juszczuk - Numeryczne modelowanie mostków cieplnych a projektowe zapotrzebowanie na ciepło w lokalu mieszkalnym
    Strony: 45 - 56
    Abstrakt: Przedstawiono obliczenia projektowego obciążenia cieplnego w lokalu mieszkalnym w budynku wielorodzinnym w trzech wariantach: z uwzględnieniem przybliżonych wartości współczynników przenikania ciepła liniowych mostków cieplnych wg PN-EN ISO 14683:2008, z uwzględnieniem wartości z katalogu mostków cieplnych oraz przy wykorzystaniu obliczeń numerycznych wykonanych przy użyciu autorskiego programu komputerowego, bazującego na algorytmie metody elementów brzegowych (MEB). Określono wpływ poszczególnych metod na całkowite projektowe straty ciepła w lokalu mieszkalnym.
    Słowa kluczowe MEB, liniowy współczynnik przenikania ciepła, projektowe obciążenie cieplne
    Pełny artykuł: PDF icon kwartalnik_nr21_str_45-56.pdf
  5. Anna Justyna Werner-Juszczuk, Piotr Rynkowski - Ocena ryzyka wystąpienia kondensacji pary wodnej na powierzchni ściany klatki schodowej przy wykorzystaniu MEB
    Strony: 57 - 65
    Abstrakt: W pracy przeprowadzono symulację rozkładu temperatury w miejscu połączenia ściany klatki schodowej ze stropem w wariancie z izolacją i bez izolacji w celu określenia ryzyka wystąpienia powierzchniowej kondensacji pary wodnej i określenia zasadności izolacji ścian pomiędzy klatką schodową a lokalem mieszkalnym. Przyjęto różne wartości temperatury oraz wilgotności względnej powietrza wewnętrznego. Obliczenia wykonano za pomocą autorskiego programu komputerowego wykorzystującego algorytm MEB do rozwiązania ustalonego procesu przewodzenia ciepła w obszarach wielospójnych.
    Słowa kluczowe MEB, kondensancja powierzchniowa, izolacja cieplna
    Pełny artykuł: PDF icon kwartalnik_nr21_str_57-66.pdf
  6. Joanna Wiśniewska, Marek Sawerwain - Symulacja metody kwantowych trajektorii dla problemów optyki kwantowej oraz informatyki kwantowej
    Strony: 67 - 75
    Abstrakt: W artykule została przedstawiona równoległa implementacja odmiany metody Monte Carlo do symulacji dynamiki kwantowych systemów otwartych – jest to tzw. metoda kwantowych trajektorii (QTM). Implementacja została wykonana za pomocą technologii CUDA i obejmuje ona realizację procedury numerycznej odpowiedzialnej za algorytm QTM. W artykule została też pokazana wydajność otrzymanych metod numerycznych dla QTM w stosunku do innych znanych implementacji.
    Słowa kluczowe metoda kwantowych trajektorii, symulacja kwantowych systemów otwartych, obliczenia numeryczne, technologia CUDA, obliczenia GPU
    Pełny artykuł: PDF icon kwartalnik_nr21_str_67-76.pdf

Vol.5 No. 4/2014

  1. Roman Bogacz, Kurt Frischmuth - Dynamics of a Rolling Railway Wheel: Corrugation, Polygonalization and Flat Spots
    Strony: 219 - 232
    Abstrakt: Praca dotyczy badania dynamiki koła kolejowego z nierównościami powierzchni tocznej oddziałującego z idealnym torem kolejowym (szyną). W przypadku ustalonego ruchu prostoliniowego określono trajektorię punktu kontaktu układu koło-szyna i wynikające przyspieszenia, początkowo przyjmując sztywne koło i szynę, a następnie rozważając przypadek kontaktu sprężystego i lepkosprężystego. Uwzględniając energię dysypowaną, określany jest ruch i ewolucyjna zmiana kształtu powierzchni tocznej koła.
    Słowa kluczowe mechanika kolejowa, dynamika, korugacja, poligonalizacja
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_219-232.pdf
  2. Wiktor Jakowluk - Optimal input signal design for parameter estimation in an inertial system with respect to D-efficiency constraints
    Strony: 233 - 242
    Abstrakt: W niniejszej pracy sformułowano problem doboru przyjaznego sygnału wejściowego z ograniczeniem na D-efektywność funkcjonału celu. Celem takiego eksperymentu jest minimalizacja wariancji estymowanych parametrów oraz maksymalizacja przyjazności sygnału wejściowego. Stwierdzono, iż przyjazny sygnał sterujący nie zawsze gwarantuje uzyskanie akceptowalnych wartości estymat parametrów identyfikowanego modelu. Z tego powodu nałożono dodatkowe ograniczenie na D-efektywność funkcji celu.
    Słowa kluczowe identyfikacja przyjazna obiektowi, D-optymalność, D-efektywność
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_233-242.pdf
  3. Jerzy Merkisz, Bartosz Orszulak, Klaudia Budych - Badania pomiarów natężenia oświetlenia stymulujące kierowcę w symulatorze pojazdu osobowego
    Strony: 243 - 250
    Abstrakt: W artykule przedstawiono najważniejsze informacje na temat metod obrazowania przestrzeni wirtualnej w symulatorach, badań natężenia oświetlenia i współczynników odbić związanych z użytkowaniem symulatora pojazdu osobowego. Wskazano w nim także na podstawowe problemy związane z użytkowaniem podobnych obiektów symulacyjnych. Urządzeniem badawczym był symulator pojazdu samochodowego AutoSim AS 1200-6.
    Słowa kluczowe symulator, symulacja, wizualizacja, natężenie oświetlenia, współczynnik odbić, samochód
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_243-250.pdf
  4. Piotr Rynkowski - Analiza techniczno-ekonomiczna docieplenia poddasza nieużytkowego na przykładzie budynku jednorodzinnego
    Strony: 251 - 262
    Abstrakt: Artykuł przedstawia symulację pola temperatury przegród budowlanych na granicy ściany szczytowej pomieszczenia ogrzewanego i poddasza nieogrzewanego. Wyniki obliczeń numerycznych pozwalają na odpowiedź, czy z punktu widzenia ekonomicznego uzasadnione jest docieplenie przegrody wewnętrznej w celu minimalizacji mostków cieplnych, jakie pojawiają się automatycznie w przypadku niedocieplenia przegrody szczytowej od wewnątrz. Obliczenia wykonano autorskim programem przy wykorzystaniu Metody Elementów Brzegowych. Symulacja pozwala na wyznaczenie wartości strumieni cieplnych w wybranych obszarach struktur budowlanych. Ma to istotne znaczenie dla nietypowych rozwiązań, które nie są uwzględnione w katalogach typowych mostków cieplnych i istnieje konieczność ich wyznaczenia.
    Słowa kluczowe metoda elementów brzegowych, mostki cieplne
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_251-262.pdf
  5. Piotr Rynkowski - Wpływ podziału obszaru wielospójnego na dokładność rozwiązania w metodzie elementów brzegowych
    Strony: 263 - 276
    Abstrakt: Artykuł przedstawia eksperyment numeryczny, który jest próbą odpowiedzi na pytanie, jaki jest wpływ podziału obszaru wielospójnego na podobszary na dokładność rozwiązania w metodzie elementów brzegowych. Porównując wyniki obliczeń numerycznych do wyników metod siatkowych, obserwuje się wpływ podziału obszaru na podobszary, zwłaszcza w obszarach o złożonej geometrii. W artykule przedstawiono przykłady obszarów o różnym stopniu złożoności. Na podstawie przykładów można stwierdzić, że wpływ ten istnieje i zagadnienie wymaga dalszych badań.
    Słowa kluczowe metoda elementów brzegowych, obszary niejednorodne, dokładność rozwiązania
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_263-276.pdf
  6. Robert Waszkowski, Agata Chodowska - Koncepcja podsystemu AAR w ćwiczeniach symulacyjnych służb sanitarnych
    Strony: 277 - 286
    Abstrakt: Praca zawiera opis modułu After Action Review oraz jego roli w ćwiczeniach symulacyjnych służb sanitarnych. Sformułowano koncepcję podsystemu After Action Review w zakresie otoczenia podsystemu oraz wymagań funkcjonalnych i niefunkcjonalnych. Przedstawiono wyniki projektu kluczowych elementów podsystemu. Opisane rozwiązanie umożliwia przeprowadzenie oceny ćwiczeń symulacyjnych organów sanitarnych w działaniach związanych z wystąpieniem ognisk zatruć lub chorób przenoszonych drogą pokarmową.
    Słowa kluczowe ćwiczenia symulacyjne, After Action Review, BPMN, Aurea BPM
    Pełny artykuł: PDF icon kwartalnik_nr20_final_str_277-286.pdf