ISSN:
Ministry points: Help
Year | Points | List |
---|---|---|
Year 2024 | 5 | Journal not listed on ministry scored journal list 2024 |
Year | Points | List |
---|---|---|
2024 | 5 | Journal not listed on ministry scored journal list 2024 |
2023 | 5 | Not listed on the ministry scored journals list 2023 |
2022 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2021 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2020 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2019 | 5 | Not listed on the ministry scored journals list (2019-2022) |
2012 | 1 | B |
2011 | 1 | B |
2010 | 2 | B |
Impact Factor:
Papers published in journal
Filters
total: 3
Catalog Journals
Year 2003
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublicationPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
seen 466 times