Search results for: PROTOKOŁY PRZEGLĄD - Bridge of Knowledge

Search

Search results for: PROTOKOŁY PRZEGLĄD

Filters

total: 2837
filtered: 2500

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: PROTOKOŁY PRZEGLĄD

  • Ocena protokołu 6rd

    W pracy przedstawiono nową propozycję dostępu do Internetu IPv6 - tunelowanie 6rd, zorientowaną na operatorów telekomunikacyjnych i dostawców usług internetowych. Oceniono złożoność protokołu i porównano z poprzednimi rozwiązaniami tunelowania, w szczególności 6to4. Przedyskutowano możliwości i zagrożenia szybkiego wdrażania tunelowania 6rd.

  • Protokoły zarządzające w rozproszonych bazach danych

    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Problemy wdrażania protokołu ipv6

    W artykule dokonano próby odpowiedzenia na pytanie, dlaczego tak długo trwa migracja istniejącego Internetu do protokołu IPv6? Publikacja wskazuje na obszary, które wciąż stanowią przeszkodę do wdrażania nowego protokołu biorąc pod uwagę dostawców usług i treści, operatorów, sieci lokalne domowe i korporacyjne. Prace prowadzone są w ramach projektu Inżynieria Internetu Przyszłości

  • Protokoły drzewa opinającego - ataki i metody obrony

    Publication

    - Year 2006

    W pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.

  • Przegląd bibliograficzny

    Publication

    Full text to download in external service

  • Przegląd Bibliograficzny

    Publication

    Full text to download in external service

  • Przegląd bibliograficzny

    Publication

    Full text to download in external service

  • Przegląd bibliograficzny

    Publication

    Full text to download in external service

  • Przegląd Czytelnia

    Publication

    Propozycja czterech publikacji, polecanych jako lektura dla architektów: Czasopismo eVolo z 2010 roku pod tytułem „Skyscrapers od the Future”. Znalazło się w nim m.in. 30 prac przysłanych na światowy konkurs architektoniczny na „najbardziej awangardowe idee dla wertykalnej intensywności” – 09 Skyscraper Competition; (2) „Urban Interventions. Personal Projects in Public Spaces” pod redakcją Roberta Klantena i Matthiasa Hubnera,...

  • Protokół IPv6 w sieciach przemysłowych, biurowych i internecie - konieczność?

    Publication

    - Year 2010

    W pracy przedstawiono motywacje wprowadzania nowego standardu protokołu IP. Scharakteryzowano protokół IPv6 i stan jego standaryzacji. Opisano metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niedoskonałości protokołu IPv6 oraz trudności w realizacji procesów migracji.

  • Automatyzacja procesu migracji do protokołu IPv6

    W pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.

  • Automatyczna negocjacja protokołu uzgodnień miedzy agentami

    Publication

    - Year 2015

    Automatyczna negocjacja protokołu uzgodnień między agentami programowymi a urządzeniami wykonawczymi. Rozdział koncentruje się na rozszerzeniu funkcjonalności proaktywnych dokumentów(agentów) z wbudowana inteligencją o możliwości negocjacyjne.Ich celem jest umożliwienie rozpoznawania kontekstu wykonawczego urządzenia odwiedzanego przez dokument, by osiągnąć ugodę mimo skonfliktowanych wymagań urządzenia i dokumentu. Proponowane...

  • Przegląd robotów humanoidalnych

    W artykule przedstawiono przegląd najpopularniejszych robotów humanoidalnych, wyróżniając ich ważniejsze cechy i porównując podstawowe charakterystyki, biorąc przy tym pod uwagę pożądane kognitywne aspekty rozwoju robotyki. Wśród osiągalnych cech rozmaitych rozwiązań aparatów humanoidalnych dostępnych na rynku – wyróżnia się głównie liczbę stopni swobody, rodzaj zastosowanego układu lokomocji oraz możliwości wyrażania mimiki twarzy,...

    Full text available to download

  • PRZEGLĄD KONSTRUKCJI WARSTWOWYCH

    Artykuł przedstawia konstrukcje warstwowe typu SPS (Sandwich Plate System), SIP (Structural Insulated Panels) oraz hybrydowe (laminaty metalowo-włókniste FML) a także ich budowę, właściwości oraz wykorzystanie w różnych sektorach przemysłu.

    Full text available to download

  • Elektrociepłownie- przegląd rozwiązań

    Publication

    - Year 2017

    W artykule przedstawione i opisane zostały rożnego typu układy elektrociepłowni. Systemy zostały sklasyfikowane ze względu na konstrukcję. Przedstawione zostały główne wady i zalety każdego rozwiązań. Artykuł ukazuje również zalety kogeneracji jako sposobu wytwarzania w bardziej efektywny sposób energii elektrycznej oraz cieplnej.

  • Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA

    Publication

    Platforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...

  • Model opisu wydajności protokołu SIP dla VoIP

    Publication

    - Year 2009

    Coraz większa popularność protokołu SIP (Session Initiation Protocol) pociąga za sobą konieczność wymiarowania zasobów sieciowych i badania wydajności samego protokołu z uwagi na potrzebę gwarancji poziomu i jakości usług. Dla realizacji tego celu prowadzi się szereg prac badawczych i niniejsza publikacja jest zreferowaniem wyników takich prac badawczych wykonanych przez autorów. Dotyczą one modelu analitycznego dla opisu poziomu...

  • Analizator protokołu IAX2 dla rejestratora rozmów VoIP

    W artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...

  • Doped-TiO2 :a review

    Tlenek tytanu(IV) jest efektywnym fotokatalizatorem do oczyszczania wody i powietrza oraz w powierzchniach samoczyszczących. TiO2 wykazuje stosunkowo wysoką reaktywność i stabilność chemiczną pod wpływem promieniowania UV, którego energia jest większa od pasma wzbronionego (3,3 eV dla czystego anatazu). Opracowanie metody otrzymywania fotokatalizatora wykazującego wysoką reaktywność pod wpływem światła widzialnego pozwoli na wykorzystanie...

    Full text to download in external service

  • The LS-index: A Survey

    Publication

    - Year 2006

    Niniejszy przegląd jest oparty na wykładach autora wygłoszonych na NATO-ASI-SMS w 2004 roku na University of Montreal w Kanadzie.Niech H będzie przestrzenią Hilberta. Rozważmy pole wektorowe f zdefiniowane na H postaci f(x)=L(x)+K(x), gdzie L jest silnie nieokreślonym, ograniczonym operatorem liniowym, a K jego pełnociągłym zaburzeniem. W tej pracy prezentujemy rozszerzenie klasycznego indeksu Conley'a na potoki generowane przez...

  • Underwater welding - a review

    W artykule przedstawiono stan obecny oraz perspektywy rozwoju technik spawania pod wodą. Przeanalizowano najważniejsze problemy spawania w środowisku wodnym. Przedstawiono najważniejsze kierunki badań spawania podwodnego podejmowane w Katedrze Technologii Materiałów Maszynowych i Spawalnictwa Politechniki Gdańskiej

    Full text available to download

  • Przegląd miar oceny oprogramowania

    Publication

    Problem oceny oprogramowania istnieje od momentu pojawienia się pierwszego programu komputerowego. Historycznie miary jakości oprogramowania miały zupełnie inne przeznaczenie, gdyż skupiały się na częstotliwości defektów lub błędów oprogramowania. Błędnie bazowało to na założeniu, że jakość oprogramowania to brak błędów. Stąd też używano prostej statystyki typu liczby błędów, wykrytych w określonym przedziale czasu (np. rocznym)...

  • Metodyki zarządzania projektami - przegląd

    Publication

    - Year 2013

    Opracowanie stanowi krótki przegląd metodyk stosowanych w zarządzaniu projektami. We wstępie opracowania scharakteryzowano zagadnienie sukcesu projektu i zagadnienie metodycznego podej-ścia do zarządzania projektami tak aby osiągnąć zakładany sukces projektu. W ramach metodycz-nego podejścia wyszczególniono grupy metodyk w podziale na metodyki klasyczne i metodyki zwinne, wskazano elementy wyróżniające te dwa podejścia. W ramach...

  • Technologia biomems - przegląd zastosowań

    Publication

    The paper reviews the issues related to technology, MEMS (Micro-Electro Systems-Mechanical) in the context of applications in biotechnology and biomedical systems. Systems of this type, with applications in biology and medicine, have the name of our common BioMEMS systems. This pertains to a wide range of technology BioMEMS. The aim of this study is to determine future medical MEMS microphones with particular emphasis on their...

  • Zaangażowanie konsumenta – przegląd literatury

    Publication

    Zagadnienie zaangażowania klienta budzi zainteresowanie zarówno teoretyków, jak i praktyków. Z tego względu artykuł poświęcono rozwojowi koncepcji zaangażowania konsumenta, która coraz częściej jest przedmiotem opracowań naukowych. Wykorzystano w nim podejście dedukcyjne, oparte na analizie literatury przedmiotu. Analizie poddano najczęściej cytowane publikacje w bazach Web of Science (Core Collection) oraz Scopus. Celem opracowania...

    Full text available to download

  • Dobre praktyki automatyzacji procesu migracji do protokołu IPv6

    W pracy przedstawiono mozliwosc realizacji automatów migracji do IPv6 systemów, usług i aplikacji. Dokonano klasyfikacji metod migracji ze wzgledu na mozliwosc ich automatyzacji. Opisano załozenia i sposób implementacji wybranych narzedzi wspomagajacych administratora sieci w realizacji procesu migracji systemów operacyjnych, urzadzeń wbudowanych jak tez usług i aplikacji sieci do protokołu IPv6. Zaprezentowano projekt i implementacje...

  • Negocjacyjna metoda generowania protokołu uzgodnień na platformie EBXML

    Celem standardu ebXML jest ustanowienie globalnej platformy dla biznesu elektronicznego, umożliwiającej dowolnym przedsiębiorstwom( bez względu na ich wielkość i lokalizację)poszukiwanie partnerów handlowych i realizowanie transakcji kupna-sprzedaży w oparciu o wymianę dokumentów elektronicznych o strukturze logicznej opisanej w XML.Podstawą do nawiązania kontaktu przez dowolny podmiot jest publikowany przez niego w specjalnym...

  • EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY

    Określenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...

  • Protokół SIP i jego implementacja

    Publication

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Protokół SOAP i jego zastosowanie.

    Publication

    - Year 2004

    W pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...

  • Protokół SIP i jego implementacja

    Publication

    W pracy została przedstawiona zrealizowana implementacja protokołu SIP dla potrzeb czteroportowej wersji Abonenckiego Terminala Kablowego 7410 firmy DGT z wykorzystaniem dostępnych otwartych kodów źródłowych. W referacie zawarto opis ATK, wykorzystane metody wytwarzania oprogramowania dla potrzeb ATK. Następnie przeprowadzono rozpoznanie możliwości implementacji protokołu SIP w ATK i opisano kryteria wymagań w stosunku do tego...

  • Komory kalibracyjne - przegląd rozwiązań konstrukcyjnych

    Przegląd rozwiązań konstrukcyjnych komór kalibracyjnych do badań gruntów niespoistych i spoistych.Komory z pojedynczym i podwójnym płaszczem bocznym z możliwością kontroli stanu naprężenia i odkształcenia wokół masywu gruntowego. Charakterystyka komory kalibracyjnej zaprojektowanej i wykonanej w Laboratorium Katedry Geotechniki Politechniki Gdańskiej.

  • Przegląd mechanizmów zabezpieczania systemu operacyjnego

    Zapewnienie bezpieczeństwa systemu komputerowego jest jednym z najważniejszych zadań systemu operacyjnego. W artykule zostaną przedstawione mechanizmy i technologie zabezpieczania systemu operacyjnego Linux. Zostaną opisane metody aktywnej ochrony systemów operacyjnych poprzez blokowanie połączeń sieciowych i ograniczanie praw dostępu aplikacji do zasobów. Przedstawione zostaną również rozwiązania ograniczające szkody dokonywane...

    Full text available to download

  • Przegląd wybranych topologii aktuatorów piezoelektrycznych

    Głównym celem artykułu było przedstawienie stanu wiedzy oraz dotychczasowego doświadczenia związanego z maszynami piezoelektrycznymi. W pracy zostało omówione zjawisko piezoelektryczne oraz rys historyczny. Przedstawiono różne topologie aktuatorów piezoelektrycznych działających w warunkach specjalnych. W poszczególnych rozdziałach zostały opisane: silnik pierścieniowy z falą biegnącą, aktuatory o dużej wartości momentu oraz silniki...

  • Przegląd własności nowych stali chromowych.

    Publication

    - Year 2004

    Opisano mikrostruktury oraz właściwości mechaniczne i eksploatacyjne stali chromowych typu 9-12% Cr.

  • Przegląd rozwiązań systemowych łączników balkonowych

    W artykule zamieszczono przegląd aktualnie stosowanych na rynku łączników balkonowych, przeprowadzono szczegółową analizę ich zalet i wad, ze szczególnym uwzględnieniem aspektów wytrzymałościowych oraz izolacyjności termicznej

    Full text available to download

  • Przegląd sposobów pomiaru pętli zwarcia

    W metrologii obserwuje się ciągły rozwój metod i przyrządów do pomiaru impedancji pętli zwarcia. Wynika to zarówno z faktu, iż pomiar impedancji pętli zwarcia bezpośrednio związany jest z bezpieczeństwem użytkowania urządzeń elektrycznych, jak również z rozwoju nowych technologii.W publikacji przedstawiono rozwój sposobów pomiaru impedancji pętli zwarcia, od rozwiązań najstarszych po współcześnie stosowane.

    Full text available to download

  • PRZEGLĄD METOD WYMIAROWANIA PLATFORM ROBOCZYCH

    Publication

    W artykule przedstawiono wybrane zagadnienia związane z wymiarowaniem platform roboczych, umożliwiających bezpieczne prowadzenie robót geotechnicznych w gruntach słabonośnych. Omówiono dostępne metody wymiarowania (CIRIA, BRE, TWf i T-Value) umożliwiające określenie wymaganej miąższości platformy roboczej. Zwrócono uwagę na korzyści wynikające z zastosowania geosyntetyków w konstrukcji platform.

    Full text available to download

  • Porównanie protokołów umożliwiających samorekonfigurację sieci Ethernet.

    Publication

    - Year 2003

    Przedstawiono protokoły warstwy łącza danych stosowane w sieciach Ethernet wtym: algorytm drzewa opinającego - przeciwdziałający krążeniu ramek w sieci LAN (protokół ten z jednej strony ogranicza całkowitą przepustowość sieci, zdrugiej zaś umożliwia automatyczną rekonfigurację sieci w przypadku uszkodzenia łączy lub węzłów); algorytm agregacji łączy - umożliwiający zwiększenie transferu danych między przełącznikami bez zwiększania...

  • Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux

    Artykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.

  • Dlaczego wdrożenie protokołu Ipv6 jest ważne dla rozwoju Internetu?

    Publication
    • A. Binczewski
    • B. Gajda
    • W. Procyk
    • R. Szuman
    • W. Burakowski
    • J. Śliwiński
    • P. Krawiec
    • P. Wiśniewski
    • J. M. Batalla
    • K. Sienkiewicz... and 8 others

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2010

    Omówiono problemy związane z wdrażaniem IPv6 w Internecie, w szczególności zasady jego wdrażania oraz współpracy IPv4 z IPv6 w infrastrukturach sieciowej i w aplikacjach. Przedstawiono wyniki projektów europejskich oraz kierunki aktywności projektu krajowego Inżynieria Internetu Przyszłości.

  • Protokół transmisji sensorowej sieci Ad Hoc

    W referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.

  • Internet Rzeczy a internetowy protokół sieciowy IP

    Publication

    - Year 2017

    W pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6

  • Przegląd wykorzystania wybranych metod inżynierii jakości.

    Publication
    • R. Kolman

    - Year 2005

    Zamieszczono zestawienie najistotniejszych przypadków wykorzystania analitycznych metod inżynierii jakości ujętych w 15 grup tematycznych. W podsumowaniu dokonano skomentowania zaprezentowanego materiału.

  • Przegląd teorii modeli bezpieczeństwa ruchu drogowego

    Publication

    W artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.

    Full text available to download

  • Przegląd zagrożeń internetowych oraz technik ochrony

    Celem artykułu jest krótki przegląd głównych źródeł zagrożeń dla sfery bez-pieczeństwa danych i informacji w przedsiębiorstwie oraz metod i narzędzi, którymi można im przeciwdziałać. W pracy przedstawiono klasyfikację nie-bezpieczeństw oraz omówiono techniki stosowane w ochronie zasobów in-formatycznych. Zwrócono uwagę na konieczność stosowania komplekso-wych rozwiązań w tym obszarze.

  • Przegląd technologii baz danych - stan obecny

    Publication

    - Year 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • WŁAŚCIWOŚCI MECHANICZNE TWORZYWA PET – PRZEGLĄD LITERATURY

    Publication

    - Year 2015

    W artykule scharakteryzowano wpływ budowy mikrostrukturalnej jak i warunków otoczenia na odpowiedź mechaniczną tworzywa PET. Z mikroskopowego punktu widzenia na mechaniczne i termiczne właściwości tworzywa PET największy wpływ mają procesy orientowania i krystalizowania tworzywa. W ujęciu makroskopowym właściwości mechaniczne są ujmowane za pomocą parametrów uzyskanych z odpowiedzi mechanicznych na zadane wymuszenia (np. badań...

  • Przegląd metod obliczeniowych dla uszczelnień labiryntowych

    Publication

    - Year 2013

    Luzy pomiędzy elementami wirnika i kadłuba są związane z przeciekami czynnika roboczego. Straty można zmniejszyć stosując uszczelnienia labiryntowe. W literaturze istnieje wiele sposobów obliczania dławnic labiryntowych, które są oparte na teoretycznych przemianach zachodzących podczas przepływu czynnika przez labirynt. Metody te zostały zbadane eksperymentalnie i wzbogacone o współczynniki zbliżające wynik do rzeczywistości. Praca...

  • Odzysk ciepła - przegląd metod. Cz.1

    Publication

    - Year 2009

    W artykule zdefiniowano pojęcie odzysku ciepła w układach wentylacji i klimatyzacji oraz pojęcie sprawności tego procesu. Przedstawiono klasyfikację metod i urządzeń do odzysku ciepła w układach wentylacji. Opisano ich budowę, zasadę działania i cechy charakterystyczne.