Search results for: PROTOKOŁY ROZGŁASZANIA - Bridge of Knowledge

Search

Search results for: PROTOKOŁY ROZGŁASZANIA

Filters

total: 390
filtered: 306

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: PROTOKOŁY ROZGŁASZANIA

  • Wireless Multihoming Modeled as a Multi-WLAN Game

    Publication

    - Year 2009

    Zbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.

  • Rozproszona automatyka SZR w sieciach rodzielczych średniego napięcia zgodnych z IEC 61850

    Publication

    - Year 2011

    Norma IEC 61850 została opublikowana w latach 2002 - 2010 w 14 częściach i jest ciągle aktualizowana. Ujednolica ona zasady wymiany danych pomiędzy urządzeniami systemów elektroenergetyki. Zasadniczym celem standardu 61850 jest zapewnienie kompatybilności urządzeń pochodzących od różnych producentów. Standard zakłada zastosowanie mikroprocesorowych urządzeń stacyjnych IED (ang. Intelligent Electronic Devices), takich jak zabezpieczenia...

  • Electron scattering by planar boron-containing molecules BX3(X=F, Cl, CD3)

    Praca prezentuje absolutny całkowity przekrój na rozpraszanie elektronów dla drobiny B(CD3)3 w zakresie niskich i średnich energii, otrzymany liniową metodą transmisyjną. Porównanie wyników dla innych płaskich drobin zawierających bor jako atom centralny - BX3(X=F, Cl) ukazuje rolę atomów zewnętrznych w procesie rozpraszania.

  • Influence of vortices on a progressive quasi-plane acoustic wave

    Publication

    Metoda separacji składowych przepływu ogólnego doprowadza do powstania układów równań dla wszystkich możliwych typów ruchu. Szczególny przypadek oddziaływań dotyczy rozpraszania fali akustycznej na wirach. W rezultacie separacji układu bilansu powstają równania pierwszego rzędu względem czasu dla fal akustycznych o przeciwnych kierunkach propagacji. Zasugerowane są ilustracje.

    Full text available to download

  • Analysis of scattering from arbitrary configuration of elliptical obstacles using T-matrix representation

    W artykule przedstawiono nową metodę analizy zjawiska rozpraszania dla dowolnej konfiguracji obiektów eliptycznych. Przedstawione podejście, dotyczącego pojedynczego obiektu, oparte jest na połączeniu analizy w układzie eliptycznym i cylindrycznym. W analizie wielu obiektów wykorzystana została procedura iteracyjna. Uzyskane wyniki zostały zweryfikowane przy wykorzystaniu oprogramowania komercyjnego.

    Full text to download in external service

  • Moduł komunikacji bezprzewodowej dla bezzałogowego statku latającego

    W artykule przedstawiono projekt modułów komunikacji bezprzewodowej przeznaczonych do zastosowania w Bezzałogowych Statkach Latających. Przedstawiono opis i zasadę działania poszczególnych podzespołów wchodzących w skład urządzenia oraz opis zaprojektowanego protokołu komunikacyjnego wraz z jego funkcjonalnościami. Ze względu na zasilanie bateryjne modułu powietrznego zastosowane zostały techniki zmniejszenia zużycia energii.

  • Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności

    Zaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...

  • Ruting w sieciach sensorowych typu ad hc

    Publication
    • R. Orlikowski

    - Year 2005

    W artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...

  • Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS

    Publication

    W materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...

  • Zarządzanie mobilnością w nowoczesnych sieciach IP oraz sieciach Internetu Przyszłości

    W rozdziale przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności, biorąc pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe,...

  • Multiple-scattering and electron-uracil collisions at low energies

    Publication

    Dyskutowany jest związek dwóch znanych metod w teorii rozpraszania elektronów na cząsteczkach : potencjałów zerowego promieniu i metody potencjałów "muffin-tin". Rozwój obu metod pozwala na stworzenie nowej techniki obliczenia parcjalnych faz i przekrojów czynnych w nazwanej teorii. Technika ta ma zastosowanie do zagadnienia dotyczącego układu elektron-uracil.

  • Przewodnik migracji IPv6 - narzędzie dla administratora sieci SOHO

    W pracy przedstawiono założenia i sposób implementacji Przewodnika Migracji IPv6, narzędzia wspomagającego administratora sieci w realizcaji procesu migracji sieci do protokołu IPv6. Omówiono motywy powstania proponowanego narzędzia. Zaprezentowano architekture aplikacji. Opisano sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci przygotowywanej do migracji. Przedstawiono sposób wykorzystania przewodnika.

  • Conducted EMI mitigation in switched mode DC-DC converters by spread spectrum techniques

    Publication

    W artykule przedstawiono skuteczność technik rozpraszania widma do ograniczenia emisji przewodzonej EMI dla szeregowego przerywacza napięcia. Badania porównawcze zostały wykonane laboratoryjnie za pomocą generatora funkcyjnego, miernika zaburzeń i sieci sztucznej. Analiza otrzymanych wyników wykazała, szczególnie korzystne do 20 dB, ograniczenie charakterystyki napięcia emisji przewodzonej dla losowej modulacji częstotliuwości...

  • XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.

    Publication

    - Year 2004

    Przedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....

  • What is information?

    Publication

    Przedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...

  • Sensitivity of echo parameters to seafloor properties and depth variability.

    Publication

    - Year 2004

    Przeprowadzono badanie użyteczności wybranych parametrów echa akustycznego, w szczególności wymiaru fraktalnego oraz momentów spektralnych obwiedni, w klasyfikacji dna morskiego, ze szczególnym uwzględnieniem wpływu zmieniającej się głębokości. Wykorzystano numeryczną symulację rozpraszania echa na dnie oraz innych elementów procesu akustycznego sondowania dna, w tym także procedurę kompensacji wpływu zmian głębokości dna na echo.

  • Przewodnik migracji do IPv6

    Artykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.

  • Techniki audytowania zabezpieczeń sieci bezprzewodowej z wykorzystaniem systemów klasy grid

    Publication

    - Year 2012

    Zaprezentowano efektywne zasady weryfikacji zabezpieczeń sieci bezprzewodowych z wykorzystaniem oprogramowania Back/Track w dystrybucji systemu Linux. Omówiono algorytmy RC4, MIC i AES, które wspierają techniki zabezpieczeń WEP, WPA i WPA2 wchodzące w skład protokołu IEEW 802.11. Zamieszczano także opis wykorzystania systemu rozproszonego Comcute o architekturze typu grid do prowadzenia audytu bezprzewodowej sieci.

    Full text to download in external service

  • Sterownik PLC jako urządzenie IED zgodne ze standardem IEC 61850

    Publication

    Wraz z rozwojem elektroenergetyki, w stacjach i sieciach elektroenerge- tycznych instalowanych jest coraz więcej cyfrowych urządzeń i układów realizujących złożone funkcje sterowni- cze, nadzorujące i zabezpieczeniowe [1] [2]. Obecnie, większość z tych urządzeń standardowo umożliwia również zdal- ne sterowanie, monitoring i akwizycję danych, wykorzystując jeden z wielu protokołów opracowanych dla prze- mysłowych...

    Full text available to download

  • SUSHI - jak to ugryźć? Czyli o standaryzacji i gromadzeniu statystyk wykorzystania zasobów elektronicznych na przykładzie Biblioteki Głównej Gdańskiego Uniwersytetu Medycznego

    Publication

    Statystyki wykorzystania dostarczają bibliotekarzom informacji niezbędnych przy podejmowaniu decyzji o zakupie dostępu do wybranych zasobów elektronicznych. W roku 2002 rozpoczął działalność międzynaro- dowy projekt COUNTER (Counting Online Usage of Networked Electronic Resources), którego celem było ujednolicenie raportów wykorzystania e-zasobów, a także uczynienie ich możliwie najbardziej miarodajnymi. W roku 2007 amerykańska...

    Full text available to download

  • Oblique scattering by an array of conducting and dielectric cylinders

    Publication

    - Year 2003

    Metodę dopasowania rodzajów zastosowano do połączenia zastępczego pola rozproszonego od dowolnej konfiguracji prętów metalowych i dielektrycznych z falą płaską padającą pod dowolnym kątem na określoną strukturę. Zaprezentowano charakterystyki rozpraszania w strefie dalekiej dla konfiguracji czterech, pięciu i siedmiu prętów metalowych i dielektrycznych umieszczonych w cylindrycznym obszarze wypełnionym dielektrykiem przy skośnym...

  • Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru

    Publication

    W pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...

    Full text available to download

  • Green Geotechnics in practice and theory

    Publication

    - Year 2012

    W artykule przedstawiono analizę wykorzystania materiałów antropogenicznych (głównie ubocznych produktów spalania) w drogownictwie na przykładzie Polski. Główny nacisk położono na analizę technologii w aspekcie emisyjności CO2. Zdaniem autorów technologie niskoemisyjne powinny mieć priorytet ''stosowalności'' - zwłaszcza w świetle ustaleń tzw. Protokołu z Kioto 2005. Geotechnika przyjazna środowisku, czyli tzw. Zielona Geotechnika,...

  • Wykorzystanie technologii Ethernet poza sieciami lokalnymi

    Publication

    W referacie opisano próby implementacji protokołu Etherent nie tylko w sieciach lokalnych, ale również w sieciach dostępowych (Ethernet pierwszej//ostatniej mili - EFM) i rozległych (10 gigabit Ehernet - 10GE). Proponowane rozwiązanie EFM może stać się tanim szerokopasmowym alternatywnym rozwiązaniem dla DSL i modemów kablowych. Z kolei 10GE może być alternatywą lub uzupełnieniem zastosowań OC-192 SONET.

  • Data Plane Performance Issues Concerning MBMS in UMTS Release 6

    Publication

    - Year 2005

    Przedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...

  • The Implementation of a Microserver.

    Publication

    - Year 2004

    Artykuł prezentuje zasady projektowania mikroserwerów o ograniczonej złożoności obliczeniowej i niewielkim poborze energii. Zaproponowana redukcja funkcjonalności protokołow TCP/IP, pomimo niewielkiego zapotrzebowania na obliczenia, pozwala na realizację wydajnego połączenia klient-serwer w układach mikrokontrolerowych.

  • Bezpieczeństwo w IP Multimedia Subsystem

    Abstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...

  • Standardy przesyłania informacji multimedialnych

    Publication

    - Year 2002

    Techniki multimedialne stały się jadnym z motorów rozwoju technologii trans-misji danych. Przesyłanie obrazu i dźwięku na duże odległości i do wielu od-biorców jednocześnie, jak również interakcja w czasie rzeczywistym, narzuci-ły sieciom transakcyjnym surowe wymagania odnośnie pasma przepustowości i o-późnień. W związku z tym rozwinęło się wiele technologii sieciowych szcze-gólnie zorientowanych na zapewnienie jakości usług...

  • Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym

    Referat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...

  • Internetowa akwizycja sygnałów życiowych.

    Publication

    - Year 2003

    Przedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.

  • Ad hoc routing protocols - security objectives, threats and solution

    Publication

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych

    W artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publication

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Full text to download in external service

  • Remote exception handling for PVM processes.

    Artykuł przedstawia model lokalnej i zdalnej obsługi wyjątków w bibliotece PVM. Działający proces zostaje rozszerzony o możliwość zgłaszania zdalnych wyjątków do procesu nadrzędnego lub otrzymania akcji związanych z obsługą wyjątków. Przedstawiono wzorce obsługi wyjątków w aplikacjach rozproszonych oraz wprowadzono pojęcie Zdalnego Nadzorcy Wyjątków. Nadzorca może kontrolować każdy proces w maszynie wirtualnej (PVM).

  • Wirtualne sieci lokalne w środowisku sieci IPv6.

    Publication

    - Year 2003

    Zaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.

  • Research on wave structures containing sets of metallized cylindrical objects

    Publication

    - Year 2007

    Cel pracy obejmował opracowanie modelu matematycznego opartego na bezpośredniej interpretacji fizycznej rozpraszania fali elektromagnetycznej w zamkniętych i otwartych systemach zawierających różne konfiguracje złożonych obiektów cylindrycznych. Kolejnym celem było zastosowanie otrzymanego modelu do badania problemów otwartych i zamkniętych, oraz zaproponowanie przykładów ich aplikacji. Tezą pracy było stwierdzenie, że istnieje...

  • Wybrane aspekty sterowania wielosilnikowym napędem pojazdu trakcyjnego z silnikami IPMSM.

    Publication

    - Year 2004

    Przedstawiono propozycję rozproszonej struktury modelowego układu sterowania pojazdu, omówiono architekturę i funkcje poszczególnych sterowników w pojeździe, strukturę łącza komunikacyjnego wraz z protokołem transmisji danych, oraz algorytmy sterowania silnikami i całym układem napędowym. Przedstawiono stacjonarne stanowisko laboratoryjne do badań układu oraz wybrane wyniki eksperymentów.

  • ELEMENTY OPISU MIEJSCA WYPADKU DROGOWEGO

    W celu dokonania rekonstrukcji wypadku drogowego niezbędny jest szczegółowy oraz oddający w pełni stan rzeczywisty opis miejsca wypadku. Poniższy artykuł omawia podstawowe elementy takie jak protokół miejsca wypadku, szkic, dokumentacje fotograficzną oraz ocenę obrażeń uczestników wypadku.

    Full text available to download

  • Mechanizmy komunikacji w rozproszonych systemach specjalnego przeznaczenia

    Publication

    - Year 2014

    Zadania ochrony i bezpieczeństwa granic państwa realizowane przez Straż Graniczną wymagają wsparcia ze strony nowoczesnych systemów Technologii Informacyjnych (TI) uwarunkowanych ich specjalnym przeznaczeniem. Z uwagi na charakter tej służby, rozwiązania dla jej potrzeb muszą być realizowane jako systemy rozproszone umożliwiające przenoszenie i przetwarzanie informacji głosowych oraz różnorodnych danych, w tym specjalnego przeznaczenia....

  • Perspektywy zastosowania materiałów antropogenicznych w kontekście zielonej geotechniki

    W artykule przedstawiono analizę możliwości zastosowań materiałów antropogenicznych w szeroko pojętej działalności inżynierii geotechnicznej w Polsce. Skupiono się głównie wokół tzw. UPS (uboczne produkty spalania), z uwagi na związany z nimi kontekst emisyjności CO2. Zgodnie z ustaleniami protokołu z Kioto 2005, materiały tego typu będą miały w niedługiej perspektywie priorytet aplikacyjny względem kruszyw naturalnych. Podano...

  • System sterowania sesją RTP

    W artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...

  • Bezpieczeństwo sieci szkieletowej All-IP w systemie komórkowym UMTS

    Publication

    - Year 2009

    W pracy przedstawiono podstawowe mechanizmy zabezpieczeń funkcjonujące w sieci szkieletowej systemu UMTS, ze szczególnym uwzględnieniem protokołu IPsec. Badania i analizy zostały przeprowadzone w głównej mierze w oparciu o dokumenty standaryzacyjne systemu UMTS oraz zalecenia RFC organizacji IETF. Niniejsza praca powstała głównie z myślą o operatorach telefonii komórkowej trzeciej generacji. Aspiracją autora, towarzyszącą powstaniu...

  • REALIZACJA APLIKACJI SCHEDULER DLA STEROWANIA SIECIĄ TRANSPORTOWĄ

    W artykule przedstawiono wykorzystanie koncepcji SDN z protokołem OpenFlow do sterowania siecią transportową z komutacją pakietów. W tym celu zrealizowana została aplikacja sterująca połączeniami w sieci telekomunikacyjnej. Podstawą jej działania jest planowany przez administratora sieci harmonogram połączeń, zawierający wszystkie niezbędne parametry konieczne dla przeprowadzenia sterowania.

  • Hybrydowy symulator zachowań niekooperacyjnych w sieciach wieloskokowych

    W referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator, ze względu na swoją konstrukcję, może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie zachowań niekooperacyjnych w sieciach wieloskokowych.

  • Badania agregacji imidazoliowych cieczy jonowych w wodzie w odniesieniu do zastosowań w technologii chemicznej

    Publication

    - Year 2010

    Przedmiotem pracy była charakterystyka agregacji imidazoliowych cieczy jonowych w środowisku wodnym, tworzonych struktur oraz wpływu wybranych czynników na agregację. Badania objęły zróżnicowane strukturalnie związki, będące kombinacją kationu 1-alkilo-3-metyloimidazoliowego (n = 4-18) oraz różnych anionów. W badaniach wykorzystano metody badawcze fizykochemii powierzchni, pozwalające na oszacowanie oddziaływań powierzchniowych...

  • Quality of Resilience in IP-based Future Internet Communications

    Publication

    - Year 2011

    Internet Przyszłości (zwany również Internetem 3.0 czy też NGN) jest następnym krokiem ewolucji Internetu. Prace badawcze związane z nową architekturą obejmują szerokie spektrum zagadnień, a zwłaszcza: architekturę sieci (protokoły), technologie sieciowe, aplikacje, itd. W tym artykule zakładamy wykorzystanie koncepcji Differentiated Services (DiffServ). W szczególności, proponujemy podejście ochrony zróżnicowanej ruchu. Jest ono...

    Full text to download in external service

  • HSDPA - szybka transmisja danych w systemie UMTS

    Publication

    - Year 2005

    W artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.

  • Integracja heterogenicznych modułów stosowanych do przetwarzania obrazów w celu poprawy parametów wiarygodności

    Publication

    - Year 2013

    W pracy przedstawiono integracyjne podejście do wytwarzania systemów przetwarzania obrazów. W zaproponowanym rozwiązaniu uwzględniono zarówno integrację na poziomie kompatybilności interfejsów komunikacji jak i współpracy na poziomie semantyki danych. Integracja heterogenicznych modułów wymaga oceny interoperacyjności ich interfejsów jako wstępnego kroku wytwarzania finalnej aplikacji. Integracyjne podejście do wytwarzania oprogramowania...

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Metodologie doboru usług sieciowych na potrzeby automatycznego wykonywania scenariuszy

    Publication

    - Year 2009

    Przedstawiono metodologie tworzenia scenariuszy jak równieżdoboru usług do optymalnego ich wykonania. Złożone scenariusze pojawiają się w różnych kontekstach: zastosowań biznesowych, aplikacji naukowych jak również w przetwarzaniu wszechobecnym i mobilnym. Wymienione są problemy i stosowane rozwiązania począwszy od publikacji informacji o usłudze, przez optymalizację doboru usług do wykorzystywanych protokołów i standardów.