Filters
total: 550
filtered: 426
-
Catalog
- Publications 426 available results
- People 16 available results
- Inventions 1 available results
- Projects 16 available results
- Laboratories 1 available results
- Research Teams 3 available results
- Research Equipment 2 available results
- e-Learning Courses 60 available results
- Events 2 available results
- Open Research Data 23 available results
Chosen catalog filters
Search results for: PROTOKOŁY SIECIOWE
-
Żeliwo sferoidalne. Tradycja z zaletami
PublicationWyroby sieciowe z żeliwa sferoidalnego. Przegląd charakterystycznych konstrukcji.
-
Asynchronous Networked Estimation System for Continuous Time Stochastic Processes
PublicationIn this paper we examine an asynchronous networked estimation system for state estimation of continuous time stochastic processes. Such a system is comprised of several estimation nodes connected using a possibly incomplete communication graph. Each of the nodes uses a Kalman filter algorithm and data from a local sensor to compute local state estimates of the process under observation. It also performs data fusion of local estimates...
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublicationStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
Integracja bezprzewodowych heterogenicznych sieci IP dla poprawy efektywności transmisji danych na morzu
PublicationWraz ze wzrostem istotności środowiska morskiego w naszym codziennym życiu np. w postaci zwiększonego wolumenu transportu realizowanego drogą morską. czy zintensyfikowanych prac dotyczących obserwacji i monitoringu środowiska morskiego, wzrasta również potrzeba opracowania efektywnych systemów komunikacyjnych dedykowanych dla tego środowiska. Heterogeniczne systemy łączności bezprzewodowej integrowane na poziomie warstwy sieciowej...
-
Implementacja usług VoIP na platformie RIK
PublicationW pracy przedstawiono strukturę platformy RIK (Rozproszonej Infrastruktury Komunikacyjnej) instalowanej na Wydziale ETI PG. Omówiono wymagania dla infrastruktury sieciowej Wydziału ETI umożliwiającej realizacje aplikacji VoIP. Opisano implementacje telefonów IP i usług VoIP w środowisku sieciowym na WETI PG. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP. Zaprezentowano zaimplementowane na Wydziale ETI PG usługi:...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublicationZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublicationPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Synthesis and properties of CaFe2As2 single crystals
PublicationOpisana została synteza i podstawowe właściwości fizyczne monokryształów CaFe2As2. CaFe2As2 krystalizuje w strukturze ThCr2Si2, stałe sieciowe wynoszą odpowiednio: a = 3.887(4) A and c = 11.758(23) A.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublicationStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Błędy dynamiczne wyznaczania impedancji uziemienia metodą podharmonicznej
PublicationWyznaczanie rezystancji lub impedancji uziemienia metodą podharmonicznej umożliwia uzyskanie dobrej dokładności pomiaru nawet w obecności silnych zakłóceń pochodzących od prądów błądzących występujących w gruncie. Metoda podharmonicznej wykazuje znaczną odporność na zakłócenia o częstotliwości sieciowej jak i stałoprądowe. W artykule przedstawiono wyniki badań nad wpływem zmian dynamicznych zakłóceń o częstotliwości sieciowej jak...
-
Koncepcje ograniczania energochłonności urządzeń sieciowych zapewniających dostęp do Internetu
PublicationW rozdziale przedstawiono skalę zużycia energii elektrycznej przez urządzenia IT. Opisano próby ograniczania zużycia energii przez użytkowników końcowych (wykorzystanie APM/ACPI/WOL) i serwery (wykorzystanie proxing. Koncepcje te polegają na częściowym lub całkowitym ''usypianiu'' elementów systemów. Wskazano, że karty sieciowe i urządzenia sieciowe (modemy, punkty dostępowe, przełączniki, routery) praktycznie cały czas pobierają...
-
Problemy przygotowania inwestycji komunalnej na przykładzie sieci wod. – kan
PublicationInwestycje sieciowe na przykładzie wodociągów i kanalizacji. Charakterystyczne błędy poszczególnych etapów procesu inwestycyjnego. Konsekwencje nadmiernych uproszczeń i trywializacji zapisów ustawy "Prawo zamówień publicznych". Przykład niefachowego podejścia do rozwiązania nietypowej i ważnej inwestycji. Konsekwencje lekceważenia zagrożeń.
-
Pilotażowa instalacja sieci bezprzewodowej standardu WiMAX na Politechnice Gdańskiej
PublicationDokonano analizy pracy sieci standardu IEEE 802.16 (WiMAX). Przedstawiono unikatowe funkcjonalności WiMAX. Opisano możliwości realizacji sieci metropolitalnej na dostępnym na rynku sprzęcie, w tym scenariusz zastosowania tego rodzaju systemów. Zaprezentowano wdrożone na Politechnice Gdańskiej rozwiazanie sieciowe typu WiMAX.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Mapa rozwoju dyscypliny Elektrotechnika : Trakcja elektryczna i napęd elektryczny pojazdów
PublicationW rozdz. 2.5 omówiono rolę strategiczną trakcji elektrycznej, trakcję sieciową i autonomiczną oraz preferowane kierunki badań w Polsce.
-
The first order phase transition and superconductivity in BaNi2As2 single crystals
PublicationDyskutowane są synteza i właściwości fizyczne monokryształów BaNi2As2. BaNi2As2 krystalizuje w strukturze ThCr2Si2, a stałe sieciowe wynoszą odpowiednio: a = 4.112(4) A i c = 11.54(2) A. Pomiar oporu elektrycznego, zmiennopolowej podatności magnetycznej, ciepła właściwego, pokazują objętościowy efekt nadprzewodzący z Tc = 0.7 K.
-
Rozwój technologii SaaS.
PublicationWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Filtering of interference signals of grounding resistance measurement with subharmonic method
PublicationOmówiono metodę filtracji zakłóceń o częstotliwości sieciowej wraz z wyższymi harmonicznymi poprzez zastosowanie metody szczególnego próbkowania z podharmonicznym sygnałem pomiarowym.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublicationW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Aplikacje i środowiska kontekstowe: Ontologie w interaktywnych aplikacjach zorientowanych kontekstowo
PublicationPrzedstawiono model przetwarzania typu pervasive computing. Zanalizowano składowe aplikacji interaktywnej zorientowanej kontekstowo. Opisano architekturę takiej aplikacji, wykorzystującej usługi sieciowe, konteksty, scenariusze i ontologie. Scharakteryzowano metodę integracji tych elementów w wykorzystaniem adnotacji. zaproponowano motor wykonawczy dla kontenera usług sieciowych, bazujący na standardach: OSGi OWL-S
-
Internetowa telediagnostyka układów elektronicznych.
PublicationPrzedstawiono realizację sprzętową i programistyczną prototypowej usługi sieciowej, której zadaniem jest testowanie i lokalizowanie uszkodzeń w mieszanych sygnałowo układach elektronicznych za pośrednictwem Internetu.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublicationW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Zasoby i eksperymenty w sieci PL-LABv6
PublicationW pracy przedstawiono strukturę, budowę i dostępne zasoby oraz eksperymenty przeprowadzane w sieci badawczej PL-LABv6 dla protokołu IPv6.
-
Charakterystyka powiązań sieciowych przedsiębiorstw w aspekcie zarządzania strategicznego
PublicationW artykule przedstawiono wyniki analizy literatury w zakresie identyfikacji możliwych powiązań sieciowych przedsiębiorstw. Zwrócono uwagę na powiązania sieciowe w aspekcie doskonalenia zarządzania na poziomie strategicznym. W oparciu o przeprowadzone analizy literatury oraz analizę przypadków z praktyki gospodarczej sformułowano wytyczne do zarządzania strategicznego w przedsiębiorstwie funkcjonującym w sieci
-
System lokalizacji pojazdów
PublicationNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
Prototyp bezprzewodowego systemu informacyjnego do monitorowania i alarmowania o stanie statku.
PublicationW artykule przedstawiono opis projektu i realizacji praktycznej prototypu urządzenia informacyjnego do bezprzewodowej wymiany danych pomiędzy systemami pokładowymi statku a telefonem lub tabletem z zainstalowanym systemem Android. Przedstawione urządzenie ma charakter doradczy i służy jedynie do monitorowania i ewentualnego alarmowania użytkownika o przekroczonym poziomie dopuszczalnym wartości mierzonej. Opisano dostępne dotychczas na...
-
Rozwój środowiska szkieletowego do uruchamiania kontekstowej aplikacji przetwarzania wszechobecnego
PublicationPrzedstawiono koncepcje przetwarzania wszechobecnego orazinteraktywnej aplikacji wykorzystuj¡cej kontekst. Przeanalizowano kluczowe składowe tego typu aplikacji. Opisano znaczenie i architekturę szkieletowego środowiska uruchomieniowego dla takich aplikacji. Środowisko to integruje usługi sieciowe, konteksty, scenariusze i ontologie w czasie działania. Na bazieeksperymentów, scharakteryzowano kolejne etapy jego budowy i metodologię...
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublicationW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Modernizacja osiedlowego systemu grzewczego z zastosowaniem bloków elektryczno-ciepłowniczych, geotermalnych pomp ciepła i innych odnawialnych źródeł energii.Międzynarodowy Komitet Programowy
PublicationPrzedstawiono nowo wybudowaną elektrociepłownię gazową zasilającą dwa osiedla, w budynkach w których przeprowadzono pełną termomodernizację. Energię elektryczną zastosowano do napędu 25 pomp ciepła zasilających systemy grzewcze i przygotowania ciepłej wody użytkowej w budynkach jednego z osiedli. Zastosowano tam również kolektory słoneczne. Drugie z osiedli jest zasilane w konwencjonalne ciepło sieciowe.
-
Efekty hydrauliczne i ekonomiczne zastąpienia zespołu hydroforni klasycznych przez pompownię
PublicationW referacie przedstawiono pozytywne efekty hydrauliczne i ekonomiczne zastąpienia siedmiu hydroforni ze zbiornikami wodno-powietrznymi przez pompownię sieciową z pompami o regulowanej wydajności przez przemiennik częstotliwości. Porównanie ciągłych pomiarów ciśnienia dowiodło o stabilizacji jego wartości w sieci po modernizacji podczas, gdy wskutek eksploatacji hydroforni amplituda pulsacji ciśnienia dochodziła do 0,3 MPa w odstępach...
-
Współpraca aplikacji użytkowych.
PublicationPraca prezentuje podstawowe problemy współpracy aplikacji w architekturze wielowarstwowej. Przedstawiono podstawowe elementy protokołu SOAP, który w połączeniu z językiem XML wydaje się rozwiązywać spotykane wcześniej trudności.
-
Diagnostics of induction motors by means of current supplying measurements
PublicationSkładowe prądu zasilającego silnik, które związane są z uszkodzeniami łożysk są małe w porównaniu z dominującą składową sieciową. Zaproponowano układ pomiarowy do ich pomiaru i przedstawiono wyniki badań diagnostycznych na obiektach rzeczywistych.
-
Serwery pośredniczące (proxy).
PublicationDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Organizacja wymiaru sprawiedliwości w strukturze sieci publicznej - możliwe interakcje
PublicationW artykule przedstawiono strukturę organizacyjną wymiaru sprawiedliwości w celu udzielenia odpowiedzi na podstawowe pytanie o możliwe w niej relacje sieciowe oraz ich siłę i sposób oddziaływania. W ramach organizacji wymiaru sprawiedliwości zdefiniowano publiczne międzyorganizacyjne sieci sądowe. Dokonano ich podziału na regulacyjne sieci międzyorganizacyjne i dobrowolne sieci międzyorganizacyjne. Przedstawiono także korzyści i...
-
Ocena możliwości wykorzystania sieci pętlowych RPR I 10 Gigabit Ethernet do budowy sieci LAN/MAN/WAN
PublicationPrzedstawiono rozwiązania sieciowe: 10GE i RPR. W szczególności omówiono możliwość wykorzystania tych rozwiązań w sieciach LAN, MAN, WAN i ich współpracy z infrastrukturą SONET/SDH. Na tle zalet sieci zbudowanych całkowicie w technologii 10GE i ograniczeń jakim podlegają sieci Ethernet ukazano proponowane w RPR możliwości zarządzania pasmem i skuteczność mechanizmów reakcji na uszkodzenia. Przedstawiono koszty realizacji wybranych...
-
Stacja podczyszczania wody w sieciach ciepłowniczych
PublicationW publikacji przedstawiono wyniki badań przeprowadzonych w skali technicznej zakresie poprawy jakości wody w sieciach ciepłowniczych. Przeprowadzone badania nad funkcjonalnością pracy stacji SPW (Stacji Podczyszczania Wody) produkcji CBW Unitex w miejskich systemach ciepłowniczych wykazały jego skuteczność w zakresie oczyszczania wody sieciowej i przywracania jej parametrów zgodnych z normą PN-85/C-04601. W wyniku zainstalowania...
-
A model-based approach to analysis of authentication protocols.
PublicationW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Korozja rur ciepłowniczych = Heat water tubes corrosion
PublicationZbadano uszkodzenia korozyjne instalacji ciepłowniczej w aspekcie jakości rur zgrzewanych i korozyjności wody sieciowej. Rury przewodowe ze stali niskowęglowej zostały zniszczone przez korozję wżerową/podosadową zlokalizowaną w obszarze połączenia zgrzewanego wskutek nieodpowiedniej jakości wody.
-
Awarie kanalizacyjnych studzienek rewizyjnych
PublicationStudzienka rewizyjna jako najgłębiej posadawiany element infrastruktury sieciowej. Problem warunków posadowienia - ich określania oraz zmian w czasie na tle zróżnicowanych rozwiązań konstrukcyjnych i wynikających stąd unikatowych cech poszczególnych wyrobów. Szczególne problemy konstrukcji z tworzyw sztucznych.
-
An analysis of the possibilities of increasing the production of electrical energy during the summer season by heat-generation back pressure turbine power units.
PublicationZbadano możliwości podniesienia mocy elektrycznej produkowanej przez przeciwprężne bloki ciepłownicze w sezonie letnim. Zbadano jedną z możliwości polegającą na dochładzaniu wody sieciowej powracającej z aglomeracji miejskiej. Zwrócono uwagę na aspekty techniczne, ekonomiczne i ekologiczne rozważanego rozwiązania.
-
Wybrane zagadnienia budowy i eksploatacji sieci przesyłowych najwyższych napięć
PublicationPrzedstawiono współczesne tendencje w budownictwie sieciowym. Podano przykłady technicznych rozwiązań elementów układu elektroenergetycznego.
-
Artificial i business intelligence w zarządzaniu procesem logistycznym organizacji gospodarczej
PublicationW rozdziale zaprezentowano założenia reengineeringu procesu logistycznego zarządzania rezerwą awaryjną majątku sieciowego. Reengineering procesu polega na określeniu docelowej struktury organizacyjnej, zaprojektowaniu procedur organizacyjnych, określeniu optymalnych wielkości zapasów poszczególnych pozycji majątku sieciowego z uwzględnieniem ich przestrzennego rozmieszczenia na terytorium Spółki oraz zaprojektowaniu założeń systemu...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
KONFIGURACJA SIECI LAN TYPU SOHO DO PRACY W INTERNECIE IPv6
PublicationArtykuł przedstawia podstawowe problemy występujące przy migracji środowisk małych sieci do obsługi protokołu IPv6. Wraz z problemami przedstawione zostały propozycje metodologii przeprowadzenia migracji i narzędzia wspomagające ten proces. Przedstawiono system wspierający administratorów w migracji zarządzanych przez nich sieci do obsługi protokołu IPv6. Celem pracy jest analiza problemów procesów migracji IPv4 do IPv6 oraz wskazanie...
-
Problemy określania położenia geograficznego węzłów sieci IP
PublicationW pracy przedstawiono problemy lokalizacji geograficznej węzłów w sieci Internet. Zaproponowano metodologię określania topologii opartą o protokoły ICMP (ping i tracert), serwis WHOIS i DNS. Opracowaną metodologię zastosowano do określenia topologii wybranych sieci operatorów działających na terenie Polski. Przedstawiono wnioski wynikające z przeprowadzonych badań. Wskazano na ograniczenia wynikające ze struktury sieci szkieletowych...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublicationPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.