Filters
total: 2790
filtered: 2079
-
Catalog
- Publications 2079 available results
- Journals 1 available results
- Publishing Houses 1 available results
- People 125 available results
- Inventions 9 available results
- Projects 23 available results
- Laboratories 3 available results
- Research Teams 6 available results
- Research Equipment 5 available results
- e-Learning Courses 299 available results
- Events 22 available results
- Open Research Data 217 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: TWORZENIE SIECI TYMCZASOWEJ.
-
TWORZENIE MAP SIECI KOMPUTEROWYCH Z WYKORZYSTANIEM PROTOKOŁÓW TYPU LLDP
PublicationDla administratorów systemów sieciowych niezwykle istot-nym jest posiadanie narzędzia tworzącego dynamicznie mapę sieci do celów zarządzania, diagnostyki, zapobiegania awariom i włamaniom. Artykuł prezentuje protokoły wspierające tworzenie map sieci a także własne badania nad usprawnieniem istniejących algorytmów. Proponowane rozwiązania to: budowa map z użyciem protokołu LLDP i SNMP, odkrywanie wąskich gardeł w sieciach dzięki...
-
Tworzenie sieci współpracy uczelni z otoczeniem przy wykorzystaniu zamówień przedkomercyjnych na przykładzie projektu e-Pionier
PublicationAutorzy podjęli temat nowatorskiego podejścia uczelni do zamówień publicznych z wykorzystaniem modelu poczwórnej helisy opartej na zamówieniach przedkomercyjnych (pre-commercial procurement). Celem publikacji jest wskazanie możliwości praktycznego zastosowania takiego podejścia na przykładzie pilotażowego projektu e-Pionier, realizowanego w latach 2017-2020 przez Politechnikę Gdańską we współpracy z innymi uczelniami, instytucjami...
-
Strategiczne zagadnienia tworzenia i funkcjonowania sieci tymczasowych
PublicationW artykule przedstawiano wyniki badań zagadnień charakteryzujących tworzenie i funkcjonowanie sieci tymczasowych, tj. sieci, które są organizowane w celu realizacji dużych, złożonych przedsięwzięć gospodarczych, najczęściej kosztownych i przekraczających możliwości realizacyjne jednego przedsiębiorstwa i które są powołane na określony okres czasu. Skupiono się nad strategicznymi zagadnieniami tworzenia i funkcjonowania tych sieci,...
-
Tworzenie i edycja schematów blokowych
PublicationW artykule scharakteryzowano programy, pozwalające na tworzenie schematów blokowych, przedstawiając ich zalety i wady. Zaprezentowano stworzony edytor schematów blokowych - iESB, pozwalający na tworzenie schematów zarówno z prostych figur, jak również predefiniowanych struktur składniowych występujących na schematach. Oprócz standardowych opcji charakterystycznych dla wielu edytorów, stworzona aplikacja pozwala na określenie estetyki...
-
Stosunek pracy a leasing pracowniczy(agencje pracy tymczasowej).
PublicationW obecnie obowiązujacym sytstemie prawa pracodawca ma do wyboru szereg podstaw nawiązania stosunku prawnego w oparciu,o który dochodzi do zatrunienia pracowników.Oczywiście najwazniejsze z punktu widzenia osoby zatrudnionej są regulowane kodeksem pracy.Podmiot zatrudniający coraz częściej jednak dokonuje wyboru innych podstaw i metod zatrudnienia,choć nie zawsze czyni to w sposób prawidłowy.Niewątpliwie wybór podstawy zatrudnienia...
-
Ocena skuteczności czyszczenia sieci wodociągowej metodą hydropneumatyczną
PublicationPrzedmiotem analizy było dyskusyjne kryterium oceny skuteczności czyszczenia sieci wodociągowej określone przez eksploatatora. Analizę oparto na wynikach badań terenowych po czyszczeniu 9,5 km sieci wodociągowej o średnicy od 80 do 160 mm. Empiryczną podstawę dalszych rozważań stanowił zbiór wartości umownego zastępczego współczynnika chropowatości rurociągów k10. Uzyskane rezultaty wykazały, że lokalne warunki reakizacji pomiarów...
-
Tworzenie klastra w regionie
PublicationAutorka na przykładzie inicjatywy klastrowej - Grupy MTD dowodzi, że odgórne kreowanie klastra przez władze publiczne jest przedsięwzięciem ryzykownym. Kluczowym determinantem rozwoju grona jest zaangażowany koordynator; nie mniej ważną rolę odgrywają trwałe powiązania, zaufanie, wspólnota celów i norm kulturowych. Obecność tych czynników cementuje klaster, zaś ich brak pociąga za sobą rozpad sztucznie zainicjowanej sieci.
-
Tworzenie miasta przyjaznego wszystkim
PublicationTworzenie miasta przyjaznego wszystkim, to zadnie, które jest prawdopodobnie celem wszystkich włodarzy miejskich. Czy nie jest tak, że każdy chciałby w takim mieście zamiesz-kać? Jednak zadanie to jest dość trudne, bo wymaga pogodzenia wielu aspektów życia mieszkańców. Obecnie do zagadnień środowiskowych związanych z szeroko rozumianą ekologią dochodzi zagadnienie dostosowania przestrzeni zgodnie z zasadami projektowania uniwersalnego....
-
Tworzenie jakości działań organizacyjnych w wymiarze kulturowym.
PublicationŁad aksjo-normatywny ksżtałtujący jakość działań organizacyjnych w wymiarze kulturowym oparty jest w badanym przypadku na regułach określonych w normach ISO oraz regułach społecznych wypracowanych w szerzej rozumianej kulturze organizacyjnej przedsiębiorstwa. Są to reguły, które aktorzy organizacyjni wypracowują w sposób bardziej autonomiczny, niezależny od zewnętrznych ustaleń. Tworzenie jakości działań organizacyjnych w wymiarze...
-
Tworzenie aplikacji użytkowych
PublicationW ramach projektu Mayday zbudowano zestaw aplikacji pilotażowych dotyczących wykrywania zdarzeń i obiektów, rozpoznawania plagiatów w dokumentach cyfrowych i wspomagania analizy chorób na podstawie nagrań endoskopowych. Przedstawiono głównych udziałowców mających istotny wpływ na realizowane aplikacje, charakteryzowano środowisko zarządzania i wykonania tych aplikacji. Każda z opracowanych aplikacji rożni się typem strumieni danych...
-
Organizacja elektronicznego dostępu do źródeł wiedzy poprzez tworzenie stron WWW na przykładzie polskich bibliotek politechnicznych
PublicationZastosowanie nowoczesnych technologii w procesie organizacji dostępu do informacji zasadniczo zmieniło sposób funkcjonowania bibliotek. Poprzez tworzenie własnych stron WWW biblioteki i ich zasoby stały się integralną częścią globalnej sieci, a także źródłem bieżącej i wiarygodnej informacji. Dokonano analizy i oceny stron domowych polskich bibliotek politechnicznych pod względem ich konstrukcji, estetyki, czytelności, nawigacji,...
-
Tworzenie planów rozwoju przedsiębiorstw ciepłowniczych
PublicationOmówiono podstawowe zasady sporządzania planów rozwoju przedsiębiorstw ciepłowniczych. Omówiono wzajemne relacje i podkreślono znaczenie wyników analiz oraz projekcji taryf dla ciepła w kilkuletnim horyzoncie czasowym.
-
Tworzenie prawa w Unii Europejskiej
PublicationAutorka opisuje system prawny funkcjonujący w UE
-
Tworzenie wartości wspólnej w uniwersytecie
PublicationProblemem badawczym jest brak definicji pojęcia i modelu teoretycznego tworzenia wartości wspólnej w uniwersytecie, który jest przeszkodą dla przeprowadzenia dyskursu naukowego zmierzającego do zbadania jej możliwości oraz zasadności. Lepsze zrozumienie możliwości i zasadności tworzenia wartości wspólnej w uniwersytecie stworzy zaś nową przestrzeń do opracowania narzędzi wspomagających rozwijanie społecznej odpowiedzialności uniwersytetu....
-
Tworzenie wzorców zachowań dla aplikacji opartych o architekturę EDA
PublicationZaprezentowano ideę aplikacji świadomych kontekstu zgodnych z architekturą sterowaną zdarzeniami EDA. Ten rodzaj aplikacji jest dedykowany dla przestrzeni inteligentnych. Opisano proces definiowania scenariusza i wzorców zachowań jako najbardziej istotny. Zawarto opis metody analizy i dekompozycji scenariusza oraz proces walidacji poprawności z wykorzystaniem sieci Petriego.
-
Tworzenie uniwersytetu technicznego w Gdańsku na tle rozwoju uniwersytetów technicznych w Europie
PublicationTworzenie od początku XIX wieku wyższych uczelni technicznych związane było głównie bądź to z planowanym, bądź też z już trwającym procesem industrializacji, przy wzięciu pod uwagę faktu iż najistotniejszą siłą mogła w tym procesie być nauka i to z zależnym od niej kształceniem. Ta sentencja znalazła urzeczywistnienie w powołaniu w Gdańsku wyższej uczelni technicznej.
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublicationZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Inżynieria wiedzy a tworzenie i rozwój architektury
PublicationOpracowanie przedstawia próbę systematyki wiedzy architektonicznej i sposób jej ujęcia w rygorach modelu umożliwiającego ustrukturyzowanie bazy wiedzy planowanego systemu komputerowego projektowania architektury oraz wypływające z tego wnioski dla dziedziny inżynierii wiedzy.
-
Organizacyjne tworzenie wiedzy we współczesnym uniwersytecie
PublicationW opracowaniu przedstawiono konwersję wiedzy w uniwersytecie oraz zaproponowano opracowanie programu kształcenia nowego kierunku studiów jako przykład organizacyjnego tworzenia wiedzy.
-
Wietrzenie sieci
PublicationZagadnienia ochrony sieci przed odorami. Problem odpowietrzania w aspekcie hydrauliki
-
Wpływ zwarć występujących w sieci trakcyjnej na pracę sieci zasilającej.
PublicationW artykule zaprezentowano wybrane wyniki badań symulacyjnych dotyczących oddziaływania zwarć występujących w sieci trakcyjnej na pracę elektroenergetycznej sieci zasilającej. Przedstawiono przykładowe przebiegi napięć zasilających w sieci SN w trakcie zwarcia w sieci trakcyjnej. Badania symulacyjne wykonano za pomocą programu PSPICE.
-
Radiowe sieci BAN
PublicationPrzedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...
-
Nieświadome sieci neuronowe
PublicationCoraz większą popularność zyskuje usługa predykcji za pomocą sieci neuronowych. Model ten zakłada istnienie serwera, który za pomocą wyuczonej sieci neuronowej dokonuje predykcji na danych otrzymanych od klienta. Model ten jest wygodny, ponieważ obie strony mogą skupić się na rozwoju w swojej specjalizacji. Wystawia on jednak na ryzyko utraty prywatności zarówno klienta, wysyła- jącego wrażliwe dane wejściowe, jak i serwer, udostępniający...
-
Tworzenie i wykorzystanie bazy wzorców zmian chorobowych
PublicationPrzedstawiono bazy danych zbudowane na potrzeby systemu wspomagania badan medycznych oraz aplikacje je wykorzystujace. Szczególna uwaga poswiecona została bazie danych wzorców medycznych, której rozmiar czyni ja jedna z wiekszych baz stosowanych w dziedzinie. Artykuł zawiera obszerny przeglad zgromadzonych w bazie przypadków chorobowych, zestawionych według rodzajów schorzen oraz według miejsca wystapienia schorzenia. Konstrukcja...
-
Wirtualne sieci 5G, NGN i następne. Radioinformatyczna metamorfoza sieci komórkowych
PublicationPrzedstawiono problematykę ewolucyjnej, a w zasadzie rewolucyjnej, metamorfozy komórkowych systemów radiokomunikacyjnych w kontekście architektury sieci 5G, zasad jej działania oraz nowych możliwości implementacyjnych usług sieci NGN. Artykuł dotyczy w szczególności istoty działania sieci 5G, łączącej w sobie cechy sieci radiokomunikacyjnych poprzednich generacji, zwłaszcza 4G, oraz nowe właściwości charakterystyczne dla 5G. Dotyczą...
-
Monitoring górnej sieci trakcyjnej z wykorzystaniem bezprzewodowej sieci sensorowej – węzeł pomiarowy
PublicationWraz ze wzrostem prędkości pojazdów trakcyjnych rośnie potrzeba utrzymania sieci trakcyjnej w odpowiednim stanie technicznym. Konieczny jest ciągły monitoring i diagnostyka pozwalające wykrywać zjawiska pogarszające jakość odbioru energii z sieci trakcyjnej. Jedną z metod jest umieszczenie czujników przyspieszenia na górnej sieci trakcyjnej. Analiza przebiegu tej wielkości fizycznej pozwoli określić stan układu sieć jezdna - odbierak...
-
Odory z sieci
PublicationOgólne problemy powstawania odorów. Konsekwencje nieracjonalnego planowania sieci. Przeciwdziałanie. Ochrona ludności.
-
Ethernet - sieci, mechanizmy
PublicationMonografia poświęcona jest coraz bardziej dominujacym na rynku sieci LAN, MAN, WAN - sieciom Ethernet. Obejmuje ona, poza omówieniem podstaw działania sieci Ethernet, tak istotne zagadnienia jak: koncepcja Ethernet End-to-End, skalowalność rozwiązań, implementacje w sieciach lokalnych, miejskich, dostępowych, rozległych i przemysłowych, możliwość realizacji systemu czasu rzeczywistego, zasilanie przez instalacje ethernetowe czy...
-
Wykorzystanie sieci jednokierunkowej wielowarstwowej oraz sieci rekurencyjnej w prognozowaniu upadłości przedsiębiorstw
PublicationW pracy skupiono się na rozważaniach nad możliwością wykorzystania różnych rodzajów sztucznych sieci neuronowych w prognozowaniu upadłości przedsiębiorstw. Dokonano analizy porównawczej skuteczności modelu sieci jednokierunkowej wielowarstwowej z modelem sieci rekurencyjnej na rok i na dwa lata przed upadłością przedsiębiorstw. Autor przedstawił osiem różnych swoich modeli SSN.
-
Polskie systemy diagnostyki sieci trakcyjnej w transeuropejskim systemie kolejowym.
PublicationW artykule dokonano charakterystyki potencjału diagnostycznego sieci trakcyjnej spółki PKP Energetyka, ze szczególnym uwzględnieniem możliwości najnowszego systemu diagnostycznego DST2000. Omówiono zakres pomiarów, scharakteryzowano sprzęt i oprogramowanie systemu. Dużo miejsca poświęcono metodzie programowej lokalizacji wyników pomiarów. Przedstawiono metodykę tworzenie plików bazowych oraz ich wykorzystanie w procesie przetwarzania...
-
Effect of structure modification with potassium on grains layer creation process and phase transitions
PublicationZbadano szkła germanianowo-ołowiowe i krzemianowo bizutowe. Wartwy metalicznych granul wytwarzano w nich poprzez redukcję powierzchni w atmosferze wodoru. Praca dotyczy wpływu potasu na tworzenie się warstwy granul oraz na procesy topnienia i krzepnięcia granul w trakcie obróbki termicznej.
-
Porównanie niezawodności sieci o topologii wielopętlowej z niezawodnością sieci o wielostopniowej toplogii gwiaździstej
PublicationRozważono sieci o wielostopniowej topologii gwiaździstej oraz sieci o topologii wielopętlowej. Jako oceny niezawodności tych sieci przyjęto: 1)średnią liczbę sprawnych par węzłów, które mogą komunikować się wzajemnie; 2) prawdopodobieństwo zdarzenia, że sprawne węzły mogą komunikować się wzajemnie. Przyjęto następujący model uszkodzeń. Węzły i kanały sieci ulegają uszkodzeniom z określonym prawdopodobieństwem, uszkodzenia elementów...
-
Symulacja pracy sieci MPLS.
PublicationPrzewiduje się, że technika MPLS będzie przyszłą platformą dla sieci szkieletowych z gwarancją jakości usług. Wymaga to opracowania szeregu metod umożliwiających efektywne zarządzanie zasobami sieci. Należy do nich kierowanie ruchem (ruting), który odpowiada za gospodarkę pasmem. W pracy przedstawiono założenia w oparciu o które wykonano program symulacyjny. Omówiono implementację pod kątem zastosowania w sieci MPLS i opisano...
-
Szerokopasmowe wielousługowe sieci dostępowe.
PublicationSieć telekomunikacyjna jest zwykle dzielona na sieć szkieletową i dostępową.Stosowane obecnie rozwiązania integrują dostęp do różnych usług w ramach jednej sieci wielousługowej.Upowszechnienie usług szerokopasmowych oraz wzrostu działu danych przesyłanych przy wykorzystaniu transmisji pakietowej opartej na IP i związana z tym zmiana charakteru transmisji sygnałów w stosunku do sieci PSTN/ISDN wymaga nowych rozwiązań w obszarze...
-
TWORZENIE TESTÓW Z MATEMATYKI Z WYKORZYSTANIEM PLATFORMY ENAUCZANIE
PublicationThe aim of the article is to present the use of the eNauczanie platform to create tests in mathematics after the first semester of mathematics at the Gdańsk University of Technology. Different types of questions will be discussed with special attention to questions that will allow to present mathematics content in an effective manner.
-
Tworzenie kooperacyjnych gier przygodowych z wykorzystaniem HTML 5
PublicationW pracy przedstawiono oryginalną koncepcję tworzenia kooperacyjnych gier przygodowych działających w przeglądarkach internetowych na platformach stacjonarnych i mobilnych. W celu weryfikacji proponowanej koncepcji stworzono silnik gier oparty o HTML5 i JavaScript. Przedstawiono również wykorzystanie silnika do zrealizowania grywalnego poziomu gry przygodowej.
-
Tworzenie wartości dla akcjonariuszy w świetle nadzoru korporacyjnego
PublicationDuży odsetek spółek publicznych w Polsce nie tworzy wartości dla akcjonariuszy. Zaprezento-wano wyniki badań dotyczących wpływu struktur własności na efektywność działania spółek pu-blicznych. Badania te nie były w stanie wyjaśnić w wystarczającym stopniu zjawiska destrukcji warto-ści. Starano się wykazać, że jedną z przyczyn tego zjawiska jest transfer wartości. Zalicza się go do głównych problemów nadzoru korporacyjnego. Szczególna...
-
Tworzenie materiałów edukacyjnych w świetle standardów zdalnego nauczania
PublicationW artykule uzasadniono potrzebę standaryzacji w dziedzinie zdalnego nuacznia, przedstawiono organizacje standaryzujące i ich osiągnięcia. Podstawową jednostką materiałów jest obiekt edukacyjny, który według standardów składa się ze zbioru zasobów oraz metadanych, które obiekt opisują. W artykule przedstawiono także sposób pakietowania treści w celu ich współdzielenia między systemami zdalnego nauczania.
-
Tworzenie wartości wspólnej w uniwersytecie. Perspektywa trójkąta wiedzy
PublicationSpołeczną odpowiedzialność uniwersytetu definiuje się jako dobrowolne działania uczelni, wykraczające poza obowiązek kształcenia i prowadzenia badań, których celem jest poprawa jakości życia ogółu. Mimo że trójczłonowość misji uniwersytetu może sugerować, że jest on społecznie odpowiedzialny „z natury”, wyniki badań pokazują, że społeczna odpowiedzialność nie jest fundamentem, z którego wynikają działania uniwersytetu, lecz raczej...
-
Tworzenie testów z matematyki z wykorzystaniem platformy eNauczanie
PublicationCelem artykułu jest zaprezentowanie wykorzystania platformy eNauczanie do tworzenia testów sprawdzających wiedzę z matematyki po pierwszym semestrze nauki matematyki na Politechnice Gdańskiej. Omówione zostaną różne typy pytań ze szczególnym zwróceniem uwagi na pytania, które pozwolą przedstawić treści z matematyki w efektywny sposób.
-
Sieci RPR - sprawiedliwość
PublicationW pracy dokonano charakterystyki sieci RPR. Zdefiniowano pojęcie sprawiedliwości. Opisano algorytmy mające zapewnić sprawiedliwość wykorzystywane w sieciach komputerowych, w szczególności w sieciach RPR. Przedstawiono wyniki badań możliwości stabilnego wysyłania danych przez stacje RPR znajdujące się w domenie przeciążenia.
-
Zaufanie a sieci przedsiębiorstw
PublicationRozdział dotyczy analizy wpływu zaufania społecznego na powstawanie i funkcjonowanie sieci przedsiębiorstw. Autor posługuje się rozróżnieniem zaufania kruchego (fragile)i trwałego (resilent). Proponuje też wykorzystanie hipotez sformułowanych przez P. Smitha Ringa do badań nad rolą zaufania w sieciach przedsiębiorstw.
-
Zagrożenia bezpieczeństwa sieci intranetowych
PublicationW artykule rozważane są zagrożenia bezpieczeństwa pracy sieci intranetowych. Zidentyfikowano typy zagrożeń sieci oraz zaproponowano ich podział - z uwzględnieniem błędów ludzkich, działań destrukcyjnych, włamań do systemów oraz zdarzeń losowych. Przedstawiono również najważniejsze sposoby i techniki uniemożliwiające bądź utrudniające naruszanie bezpieczeństwa sieciowego. Zdefiniowano oraz opisano politykę ochrony danych, przedstawiono...
-
Mapowanie sieci międzyorganizacyjnych w wymiarze sprawiedliwości metodami social network analysis
PublicationMimo specyfiki wymiaru sprawiedliwości, przejawiającej się w wysokim sformalizowaniu stosunków z otoczeniem oraz wysokim sformalizowaniem struktur organizacyjnych, istnieje duży potencjał do wykorzystania mechanizmów sieciowej współpracy w celu usprawnienia funkcjonowania sądów. Jedną z możliwości jest tworzenie sieci międzyorganizacyjnych między sądami z różnych szczebli hierarchii, które będą nastawione na dzielenie się wiedzą...
-
Uzbrojenie sieci kanalizacyjnych
PublicationCele uzbrojenia sieci. Kanalizacyjne studzienki rewizyjne - zasady, rozwiązania konstrukcyjne, rozwiązania materiałowe, współpraca z podłożem. Spoczniki, studzienki spadowe, płuczki, przewietrzniki, syfony, przelewy, separatory, wpusty deszczowe, zbiorniki retencyjne. Separacja olejów, specjalna konstrukcja KSR, ochrona przed cofką. Przepompownie ścieków, wyloty. Obiekty hydrotechniczne w infrastrukturze drogowej.
-
Aggregate formation of imidazolium ionic liquids in aqueous solution
PublicationCiecze jonowe (ILs) stanowią nową klasę związków o szerokich możliwościach przemysłowego zastosowania. Z przeglądu dostępnej literatury wynika, że niektóre ciecze jonowe tworzą agregaty w roztworach wodnych. Zrozumienie oddziaływań międzycząsteczkowych cieczy jonowych w środowisku wodnym jest niezbędne dla prawidłowego projektowania, przewidywania i kontroli ich właściwości jako współ-rozpuszczalników, a w konsekwencji procesów...
-
Sieci przesyłowe najwyższych napięć
PublicationPrzedstawiono wybrane zagadnienia budowy i eksploatacji sieci przesyłowych najwyższych napięć.
-
Odporność na awarie sieci bezskalowych.
PublicationW referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii: awarie pewnej liczby węzłów wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla dwóch różnych kryteriów funkcjonalności sieci. Zaprezentowano kryterium sprawności pozwalające porównywać sieci o różnych własnościach.
-
Przewodowe i bezprzewodowe sieci LAN.
PublicationW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublicationObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...