Filters
total: 6858
filtered: 4178
-
Catalog
- Publications 4178 available results
- Journals 24 available results
- Conferences 2 available results
- Publishing Houses 1 available results
- People 212 available results
- Inventions 18 available results
- Projects 23 available results
- Laboratories 1 available results
- Research Teams 6 available results
- Research Equipment 13 available results
- e-Learning Courses 390 available results
- Events 50 available results
- Open Research Data 1940 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: PROTOKOŁY MAC
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości
PublicationW rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...
-
Determination of tributylotin (TBT) in marine sediment using pressurised liquid extraction-gas chromatography-isotope dilution mass spectrometry (PLE-GC-IDMS) with a hexane-tropolone mixture
PublicationOpracowano metodę oznaczania zawartości tributylocyny w próbkach osadu morskiego. Na etapie izolacji zastosowano technikę przyspieszonej ekstrakcji za pomocą roztworu tropolonu w heksanie.Na etapie oznaczeń końcowych wykorzystano technikę chromatografii gazowej, stosując metodę spektrometrii mas rozcieńczenia izotopowego. Wyznaczono parametry walidacyjne opracowanej metody: granicę wykrywalności, precyzję, poprawność i niepewność.
-
Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO
PublicationW pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.
-
XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.
PublicationPrzedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid
PublicationZaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850
PublicationWraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...
-
Opinia o nowej technologii nazwanej „Technologia frezowania 3D delikatnych tworzyw sztucznych”, planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny.
PublicationOpinia dotyczyła projektu zatytułowanego "Wdrożenie innowacyjnej technologii w zakresie frezowania 3D delikatnych tworzyw sztucznych", który stanowi przedmiot wniosku o udzielenie kredytu technologicznego. Opiniowano nowość technologii o nazwie „Technologia frezowania 3D delikatnych tworzyw sztucznych”. Opinię wystawił Wydział Mechaniczny Politechniki Gdańskiej. Podmiotem wnioskującym sporządzenie opinii oraz wdrażającym nową technologię...
-
SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego
PublicationStatystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...
-
Glosa aprobująca do wyroku Izby Karnej Sądu Najwyższego z 29 maja 2018 r. o sygn. akt II KK 99/18. A comment of approval on the verdict of 29 May 2018 issued by the Criminal Law Chamber of the Polish Supreme Court (II KK 99/18).
Publication"Glosowany wyrok Sądu Najwyższego dotyczy problematyki orzekania o czynach przeciwko mieniu, w stosunku do których od 9 listopada 2013 r. kryterium uznania danego czynu za przestępstwo albo za wykroczenie stanowi określony w kodeksie wykroczeń wskaźnik minimalnego wynagrodzenia za pracę. We wskazanym zakresie należy mieć na uwadze minimalne wynagrodzenie z daty orzekania w przedmiocie odpowiedzialności za taki czyn, a nie z...
-
Wykorzystanie technologii Ethernet poza sieciami lokalnymi
PublicationW referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublicationW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Green Geotechnics in practice and theory
PublicationW artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...
-
Social learning and knowledge flows in cluster initiatives, In: Sanz S.C., Blanco F.P., Urzelai B. (Eds). Human and Relational Resources (pp. 44-45). the 4th International Conference on Clusters and Industrial Districts CLUSTERING, University of Valencia, Spain, May 23–24 (ISBN: 978-84-09-11926-4).
PublicationPurpose – The purpose of the paper is to explore how learning manifests and knowledge flows in cluster initiatives (CIs) due to interactions undertaken by their members. The paper addresses the research question of how social learning occurs and knowledge flows in CIs. Design/methodology/approach – The qualitative study of four cluster initiatives helped to identify various symptoms of social learning and knowledge flows in...
-
The Implementation of a Microserver.
PublicationArtykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.
-
Standardy przesyłania informacji multimedialnych
PublicationTechniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Internetowa akwizycja sygnałów życiowych.
PublicationPrzedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublicationW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Identyfikacja i analiza parametrów obwodu elektrycznego zasilanego pulsacyjnie odwzorowującego krwiobieg nerki.
PublicationWykorzystanie modelu sieciowego do symulowania przepływów krwi umożliwiło zastosowanie metod analizy i syntezy obwodów elektrycznych do rozważań nad układem krwionośnym nerki. W rozprawie przedstawiono dwie metody identyfikacji parametrów tego modelu. W pierwszej metodzie wykorzystano widma amplitudowe prądów, którym odpowiadają przebiegi przepływu krwi w tętnicy i żyle nerkowej. W drugiej metodzie wykorzystano widma amplitudowe...
-
Identyfikacja parametrów zastępczego schematu elektrycznego krwiobiegu nerki na podstawie niepełnych danych pomiarowych : The parameters identification of the equivalent electric circuit of the kidney blood circulation basis on incomplete measuring date
PublicationW referacie przedstawiono metodę identyfikacji parametrów elektrycznego schematu zastępczego odwzorowującego przepływ krwi przez nerkę. Napięcie potraktowano jako sygnał wejściowy, któremu w hemodynamice odpowiada ciśnienie, natomiast prąd jako sygnał wyjściowy, któremu odpowiada przepływ krwi. Przebieg napięcia aproksymowano funkcją sklejaną w celu uproszczenia procedury pomiarowej i ograniczenia fluktuacji związanych z przebiegiem...
-
Symulacja obwodem elektrycznym zmian w nerce po transplantacji
PublicationWstęp:Do analizy zachowania się krwiobiegu nerki zastosowano model w postaci obwodu elektrycznego. Zmiany stanu klinicznego nerki po transplantacji objawiać się mogą zmianą przebiegu prędkości krwi.Cel:Analiza zmian przebiegów prędkości krwi umożliwi zlokalizowanie przyczyn stanu klinicznego nerki.Materiały i metody:Na podstawie zarejestrowanych USG Dopplera przebiegów krwi w tętnicy i żyle nerkowej obliczane są parametry elektrycznego...
-
Estymacja parametrów schematu obwodowego reprezentującego przepływ krwi przez nerkę w warunkach niedoboru danych
PublicationStosując analogie między elektrotechniką a mechaniką płynów opracowano elektryczny schemat obwodowy symulujący przepływ krwi przez nerkę. W identyfikacji jego parametrów rozwiązano problemy, które łącznie nie występują przy estymacji parametrów tradycyjnych obwodów elektrycznych. Do głównych problemów tej identyfikacji należał brak możliwości rejestracji przebiegu napięcia wejściowego, zastosowania znanego wymuszenia lub modyfikacji...
-
Zbiór zadań z odpowiedziami do ćwiczeń z elektroniki. [online]. [dostęp 2009.06.15]. Dostępny w World Wide Web: http://www.ely.pg.gda.pl/kelime/
PublicationZadania obejmowały następującye zagadnienia: bierne elementy nieliniowe, diody , tranzystor bipolarny - układy polaryzacji, tranzystor unipolarny - układy polaryzacji, wzmacniacze oparte na tranzystorze bipolarnym, wzmacniacze operacyjne, wzmacniacze oparte na tranzystorze unipolarnym, źródła prądowe, filtry, generatory.
-
Wydajność przetwarzania żądań usług uwarunkowanych czasowo realizowanych w sieci IMS/NGN
PublicationW rozprawie dokonano przeglądu stanu implementacji koncepcji IMS/NGN, a także modeli systemów obsługi z oczekiwaniem pod kątem zastosowania dla serwerów i łączy w modelu analitycznym wielodomenowej sieci IMS/NGN. Przedstawiono założenia dla tego modelu oraz metodologię obliczeń i analizy wyników: średnich czasów E(CSD) zestawiania i E(CDD) rozłączenia połączenia dla scenariuszy połączeń zakończonych sukcesem. Opisano założenia,...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublicationZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Opinia o nowej technologii planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny: :Sposób wytwarzania pojemników metalowych do gromadzenia i higienizacji odzieży''
PublicationOpinię o nowej technologii opracowano dla Banku Gospodarstwa Krajowego na podstawie Ustawy z dnia 30 maja 2008 r. o niektórych formach wspierania działalności innowacyjnej (Dz. U. z 2008 r. Nr 116, poz. 730) z późniejszymi zmianami. Jednostką Naukową wystawiającą Opinię był Wydział Mechaniczny PG. Opinia dotyczyła projektu zatytułowanego "Wdrożenie nowej technologii wytwarzania pojemników metalowych do gromadzenia i higienizacji...
-
Legal and Economic Conditions of the Creating and Activity of Entrepreneursin Poland. VATT Governement Inst. Econ. Res. C**2002 [nr] 290 s. 153- 162 bibliogr. 10 poz. Discussion papers. Workshopon Studies for Nordther. Kalastajatorrpa,30-31 May 2002.Prawne i ekonomiczne uwarunkowania działalności przedsiębiorców w Polsce.
PublicationW artykule przedstawiono warunki prawne, które muszą być spełnione przyuruchamianiu działalności gospodarczej w Polsce. Wskazano również co sprzyjai co hamuje rozwój działalności przedsiębiorców w naszym kraju.
-
Non linear identification of underwater vehicles. W: [CD-ROM] Conference Proceedings. The 29th Israel Conference on Mechanical Engineering. May 12-13, 2003 Haifa, Israel. Haifa: Technion - Israel Inst. Technol.**2003[B8] s. 1-8, 5 rys. bibliogr. 7 poz. Nieliniowa identyfikacja pojazdów podwodnych.
PublicationArtykuł dotyczy identyfikacji nieliniowych modeli pojazdów podwodnych o wie-lu zmiennych. Zaproponowana metoda działa w obszarze czasu rzeczywistego imoże być stosowana do nieliniowych modeli, które są liniowe w części doty-czącej nieznanego wektora parametrów. W celu poradzenia sobie z parametramizmieniającymi się w czasie, zastosowano rekursyjną wersję algorytmu identy-fikacji. Po krótkim opisie matematycznych podstaw...
-
100– lecie urodzin profesora Romualda Kolmana 1922-2016, patrona Konkursu IKAR JAKOŚCI. Kamienie milowe w dorobku twórcy kwalitologii w Polsce
Publication17 czerwca 2022 roku minęła 100. rocznica urodzin śp. profesora dr. hab. inż. Romualda Kolmana, jednego z najczęściej przywoływanych twórców i krzewicieli Polskiej Szkoły Jakości. Jako podwładny i doktorant profesora w ostatnim, przypadającym na lata 90. XX wieku okresie jego pracy na Wydziale Mechanicznym Technologicznym w Politechnice Gdańskiej, miałem tę możliwość i szczęście, że mogłem zapoznać się z praktycznie całym dorobkiem...
-
Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.
PublicationPrzedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.
-
ELEMENTY OPISU MIEJSCA WYPADKU DROGOWEGO
PublicationW celu dokonania rekonstrukcji wypadku drogowego niezbędny jest szczegółowy oraz oddający w pełni stan rzeczywisty opis miejsca wypadku. Poniższy artykuł omawia podstawowe elementy takie jak protokół miejsca wypadku, szkic, dokumentacje fotograficzną oraz ocenę obrażeń uczestników wypadku.
-
“Piglia il bastone e battila molto bene… allora battila, non con animo irato, ma per zelo e carità dell’anima sua.” La violenza domestica secondo alcune testimonianze medievali
Publication -
Opinia o nowej technologii planowanej do wdrożenia w ramach inwestycji na którą ma być udzielony kredyt technologiczny: ''Sposób wytwarzania drzwi stalowych o wzmocnionej konstrukcji oraz tłumiących hałas''
PublicationOpinię o nowej technologii opracowano dla Banku Gospodarstwa Krajowego na podstawie Ustawy z dnia 30 maja 2008 r. o niektórych formach wspierania działalności innowacyjnej (Dz. U. z 2008 r. Nr 116, poz. 730) z późniejszymi zmianami. Jednostką Naukową wystawiającą Opinię był Wydział Mechaniczny PG. Opinia dotyczyła projektu zatytułowanego ''Wdrożenie nowej technologii wytwarzania drzwi stalowych w przedsiębiorstwie PAWE-MAR''. Podmiotem...
-
Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia
PublicationZadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....
-
Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS
PublicationW pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...
-
System sterowania sesją RTP
PublicationW artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...
-
Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki
PublicationW artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...
-
Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych
PublicationW referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.
-
REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ
PublicationW artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.
-
Quality of Resilience in IP-based Future Internet Communications
PublicationInternet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...
-
Porównanie wyników datowania metodami luminescencji (TL i OSL) próbek z wybranych profili lessowych Polski SE i Ukrainy NW
PublicationPrzeprowadzono datowanie dla wybranych pięciu profili lessowych, trzy pochodziły z Polski a dwa z Ukrainy. Datowaniu podlegało 89 próbek, przeprowadzono je metodami TL i OSL. W pracy zostały przedstawione statystyczne relacje między wspomnianymi metodami oraz między profilami glebowymi występującymi w danych okresach geologicznych.
-
Comparison of luminescence (TL and OSL) dating results from selected loess profiles in SE Poland and the NW Ukraine
PublicationFive periglacial loess profiles, three from Poland and two from the Ukraine, were selected from dating luminescence methods (TL and OSL). In regional terms, they include loess of the Carpathin, peri-Carpathian and Podalia facies. 89 samples were collected for dating purposes from five profiles. Of these samples, 19 were OSL-dated. The function of TL and OSL date distribution for the same samples was presented on one chart. The...
-
Jakość identyfikacji parametrów obwodu elektrycznego z wykorzystaniemanalizy częstotliwościowej prądów
PublicationSymulacja przepływu krwi przez nerkę prądem elektrycznym jest możliwa z zastosowaniem modelu będącego obwodem elektrycznym RLC. Zastosowanie medyczne wyników symulacji wymaga identyfikacji parametrów zaproponowanego modelu elektrycznego lub przynajmniej charakteru ich zmian. Specyfika poszukiwanych parametrów i danych wykorzystywanych w identyfikacji narzuca modyfikację znanych metod diagnozowania stanu badanego obiektu. Została...
-
Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności
PublicationW pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...