Filters
total: 4375
filtered: 2997
-
Catalog
- Publications 2997 available results
- Journals 2 available results
- People 365 available results
- Inventions 7 available results
- Projects 34 available results
- Laboratories 14 available results
- Research Teams 37 available results
- Research Equipment 10 available results
- e-Learning Courses 874 available results
- Events 34 available results
- Offers 1 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: OPROGRAMOWANIE SYSTEMOWE
-
Monitoring systemów pracujących w technologii WiMAX
PublicationOmówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...
-
Generacja rozproszona w krajowym systemie elektroenergetycznym
PublicationTechnologie rozproszonego wytwarzania energii elektrycznej postrzegane są jako istotny kierunek rozwoju współczesnych systemów energetycznych. Ich wprowadzanie często ma związek z tendencją wykorzystania odnawialnych źródeł energii. Rozwój źródeł rozproszonych oznacza także wytwarzanie energii w pobliżu odbiorców. Wprowadzanie technologii rozproszonych poza korzyściami, powoduje także pojawienie się nowych problemów i wyzwań dla...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublicationJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Efektywność ekonomiczna informatyzacji systemów informacyjnych przedsiębiorstw. .
PublicationArtykuł porusza problem oceny efektywności ekonomicznej wdrożenia systemu informatycznego. Przedstawiono przyczyny występowania trudności tej oceny oraz opisano efekty ekonomiczne związane z wdrożeniem rozwiązań informatycznych.
-
Źródła generacji rozproszonej w systemie elektroenergetycznym
PublicationW artykule przedstawiono podstawy elementów systemu rozproszonej generacji. Wskazano na budowę systemu elektroenergetycznego wyposażonego w sterowane odbiory, źródła rozproszone, magazyny energii i układy kontroli napięcia FACTS. Renesans tych źródeł "pozasystemowych" (ang. non-utility genera-tion - NUG) jest wynikiem głębokich przemian w sferach techno-logii, organizacji i finansowania, zarządzania i nowego spojrzenia na ochronę...
-
Struktura warstwy aplikacji w systemie RSMAD
PublicationW pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.
-
Priorytety i procedury zwalczania systemów IED
PublicationW referacie przedstawiono założenia doktryny AJP-3.15, dotyczącej priorytetów i procedur zwalczania systemów IED. Scharakteryzowano zagrożenia związane z IED oraz szczegółowo omówiono sposoby ich likwidacji i minimalizacji skutków ich użycia. Na tym tle w skrócie zaprezentowano propozycję nowego, opracowanego na Politechnice Gdańskiej, systemu ochrony obiektów mobilnych przed tego typu atakami.
-
Integracja systemów bezpieczeństwa transportu - projekt ZEUS
PublicationW 2007 roku Minister Nauki zamówił trzyletni projekt badawczy pt. "Zintegrowany system bezpieczeństwa transportu", a jego realizację powierzyłkonsorcjum w składzie; Politechnika Gdańska - generalny wykonawca, transport drogowy, Politechnika Śląska - transport kolejowy,Instytut Techniczny Wojsk Lotniczych w Warszawie - transport lotniczy oraz Akademia Morska w Szczecinie - transport wodny. Zadaniem autorówjest opracowanie modelu...
-
Wybrane aspekty architektur rozproszonych systemów komputerowych
PublicationScharakteryzowano architekturę systemu klasy grid w odniesieniu do wybranych aspektów architektur systemów rozproszonych. Przedstawiono wnioski wyciągnięte na podstawie prac projektowych prowadzonych nad systemem Comcute na Politechnice Gdańskiej. Omówiono kluczowe wymagania, jakim powinny sprostać tej klasy systemy.
-
Praktyczne aspekty nauczania Inżynierii Systemów Alarmowych
PublicationGłównym celem stawianym systemom alarmowym jest ochrona życia, zdrowia oraz mienia. Systemy te zwiększają poczucie bezpieczeństwa, umożliwiają nadzór nad chronionymi obiektami oraz sygnalizują obecność zagrożenia - stąd też wynika ich coraz większa popularność zarówno wśród klientów biznesowych jak i indywidualnych. Rosnące zainteresowanie tematyką systemów alarmowych spowodowało konieczność wprowadzenia do procesu dydaktycznego...
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublicationW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublicationW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Wizualizacja obrazu stereowizyjnego w systemie VisRobot
PublicationW pracy omawia się nowe podejście do robotycznego systemu wizyjnego, którego zadaniem jest wizualizacja obrazu stereo dla operatora robota. Pomysł ten polega na inteligentnym wykorzystaniu zmiennej bazy stereo, co pozwala na zwiększenie zakresu rozdzielczości głębi obrazu dla odległych obiektów. W systemie VisRobot na podstawie obrazu stereo, przy różnych bazach, wyznaczana jest mapa dysparycji. Odpowiednia wizualizacja (zakresu)...
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
USŁUGA RÓWNOWAŻENIA OBCIĄŻENIA W SYSTEMIE OPENSTACK
PublicationNiniejszy artykuł ma na celu pokazanie funkcjonowania równoważenia obciążenia dla serwisu Neutron odpowiedzialnego za tworzenie i obsługę usług sieciowych dla użytkowników OpenStack’a. Stanowi on podstawę do zapewnienia komunikacji wewnątrz systemowej, z systemem jak i z wewnętrznymi prywatnymi sieciami systemowymi. W artykule przedstawiono wyniki bazując na edycji Juno, którą zaimplementowano w celu przeprowadzenia badań i analizy...
-
Ultraszerokopasmowe pomiary odległości w systemie lokalizacyjnym
PublicationW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
WYDZIELONE STRUKTURY W ZDECENTRALIZOWANYM SYSTEMIE ELEKTROENERGETYCZNYM
PublicationJednym z trendów, które są obserwowane we współczesnych systemach elektroenergetycznych jest stopniowa decentralizacja, będąca w dużej mierze efektem rosnącej roli generacji rozproszonej oraz ewolucją odbiorców w stronę prosumeryzmu. Rośnie rola lokalnego bilansowania i rodzi się zapotrzebowanie na powstawanie lokalnych struktur organizacyjnych, dążących do wydzielenia części infrastruktury elektroenergetycznej. Rodzi to nie tylko...
-
Uwierzytelnienie i autoryzacja w systemie STRADAR
PublicationPrzedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (SWZ) bieżącej i archiwalnej sytuacji na mapie (AIS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS)...
-
Uniwersalny Kontroler Radiowy w systemie STRADAR
PublicationOpisano praktyczne rozwiązanie uniwersalnego kontrolera radiowego UKR – jednego z podstawowych elementów funkcjonalnych systemu STRADAR – który obsługuje sensory wykorzystywane na granicy morskiej państwa. Jest on także odpowiedzialny za komunikację personelu Straży Granicznej. UKR ma dwie wersje, jedną mobilną – na jednostki pływające, pojazdy lądowe i jednostki latające, drugą stacjonarną – na stałe punkty obserwacyjne rozmieszczone...
-
Dokumentacja planistyczna przy programowaniu infrastruktury wodno - kanalizacyjnej. Różnie rozumiane opracowanie - studium uwarunkowań i kierunku rozwoju przestrzennego
PublicationWodociągi i kanalizacja w dokumentacji fazy studium uwarunkowań i kierunku rozwoju przestrzennego. Oczekiwania i rzeczywistość. Problem wariantowania, względność ocen.
-
ZASTOSOWANIE OPROGRAMOWANIA ERP Z ZAKRESU „PLANT MAINTENANCE” NA PRZYKŁADZIE SAP PM JAKO NARZĘDZIA DLA SŁUŻB UTRZYMANIA RUCHU OBIEKTU OFFSHORE
PublicationW artykule poruszono kwestię planowania zasobów przedsiębiorstwa z wykorzystaniem oprogramowania ERP. Efektywne planowanie zarządzania całością zasobów przedsiębiorstwa polega głównie na: - zapewnieniu wysokiej jakości produktów, - maksymalizacji ekonomicznego okresu użytkowania parku maszynowego, -maksymalizacji zdolności produkcyjnych, - minimalizacji kosztów utrzymania sprzętu w sprawności operacyjnej, - zapewnieniu bezpiecznych...
-
Powiązanie dokumentacji systemowej z procesami - przykład rozwiązania dla małych firm.
PublicationW artykule przedstawiono wskazówki dotyczące tworzenia struktury dokumentacji w kontekście wdrażania systemu zarządzania jakością opartego na podejściu procesowym.
-
Proces przekształceń własnościowych jako integralny element transformacji systemowej krajów postsocjalistycznych
PublicationPodstawowym celem transformacji systemu ekonomicznego jest zmiana struktury gospodarki, która sprowadza się do jej denacjonalizacji, czyli alokacji majątku przedsiębiorstw państwowych w prywatnych podmiotach gospodarczych. Prywatyzowanie gospodarki w krajach posocjalistycznych jest więc głównym krokiem w kierunku systemu politycznego, istniejącego od ponad stu lat z wielkim powodzeniem w zdecydowanej większości tych obszarów świata,...
-
Oprogramowanie przyrządu wirtualnego do pomiaru impedancji pętli zwarciowej. Zastosowanie Komputerów w Nauce i Technice. XII cykl seminariów zorganizowanych przez PTETiS, Oddział Gdańsk.
PublicationPrzedstawiona w referacie tematyka dotyczy pomiaru impedancji pętli zwarciowej. Zagadnienie to jest istotne gdyż na podstawie znajomości wartości impedancji możliwa jest ocena skuteczności zerowania i uziemienia ochronnego jak również jakości energii elektrycznej dostarczanej odbiorcom. W referacie pokazano założenia metody oraz opracowanie miernika impedancji pętli zwarciowej z rezystancyjnym obciążeniem pomiarowym, które zostało...
-
Inteligentne systemy agentowe w systemach zdalnego nauczania
PublicationW pracy omówiono inteligentne systemy agentowe w systemach zdalnego nauczania. Po krótkim przedstawieniu ewolucji systemów zdalnego nauczania i ich wybranych zastosowań, scharakteryzowano inteligentne agenty edukacyjne. Omówiono wykorzystanie programowania genetycznego oraz algorytmów neuro-ewolucyjnych do implementacji oprogramowania tej klasy. Ponadto, nawiązano do modelu Map-Reduce, który efektywnie wspiera architekturę nowoczesnego...
-
Przegląd technologii baz danych - architektura systemu baz danych
PublicationRozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...
-
Technologie Informacyjne 2005
PublicationKrajowa Konferencja "Technologie Informacyjne" jest od trzech lat organizowana przez Wydział Elektroniki, Telekomunikacji i Informatyki PG. W tym roku odbyła się w dniach 23-25 maja. Obrady dotyczyły: internetowych systemów informacyjnych, wizualizacji informacji, niezawodności i bezpieczeństwa systemów informacyjnych, inżynierii oprogramowania (także interdyscyplinarnej), systemów multimedialnych, dokumentów cyfrowych, modelowania...
-
Analityczny hierarchiczny proces decyzyjny. Nierozmyte i rozmyte porównania parami. Seria: Badania systemowe. T. 29
PublicationAnalityczny hierarchiczny proces decyzyjny należy do klasy metod wielokryterialnych podejmowania decyzji. Polega na wyborze najlepszego wariantu, z niezbyt dużej ich liczby, z uwzględnieniem wielu kryteriów. Metoda oparta jest na porównaniach parami wariantów, dokonywanych przez ekspertów, w oparciu o subiektywną preferencję jednego wariantu nad drugim. Wynikiem porównania może być ocena rozmyta i nierozmyta. Na podstawie...
-
Optymalizacja rozpływów mocy biernej w systemie elektroenergetycznym
PublicationReferat prezentuje zagadnienia związane ze sterowaniem poziomami napięć w systemie elektroenergetycznym. Rozważane są dwie metody optymalizacji rozpływu mocy biernej, prowadzące do poprawy warunków napięciowych w systemie elektroenergetycznym i ograniczenia strat mocy czynnej. Pierwsza z metod optymalizacyjnych poddanych weryfikacji została zaimplementowana w programie PLANS, a bazuje na autorskiej procedurze opartej o logikę rozmytą,...
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublicationCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Mechanizmy zarządzania mobilnością węzłów w systemie netBaltic
PublicationZarządzanie mobilnością w specyficznym środowisku komunikacyjnym, jakim jest środowisko morskie, wymaga dedykowanych rozwiązań przystosowanych do pracy w trudnych warunkach propagacyjnych, a jednocześnie zapewniających możliwość wykorzystania różnych technik transmisji. W artykule zaprezentowano rozwiązanie opracowane w ramach projektu netBaltic. Przedstawiono architekturę węzła z wprowadzonymi na potrzeby obsługi mobilności dodatkowymi...
-
Metody oceny efektywności miejskich systemów sterowania ruchem
PublicationRozwijające się duże miasta borykają się ze wzrostem zatłoczenia motoryzacyjnego. Celem usprawnienia sieci transportowej duże miasta, w tym również kilka miast polskich decyduje się na wdrożenie narzędzia, które umożliwi im efektywne zarządzanie i sterowanie ruchem. Jeden z takich systemów został wdrożony w Trójmieście w grudniu 2015 roku. W niniejszym referacie przedstawiono metody oceny efektywności miejskich systemów sterowania,...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublicationSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Przepływ strumienia materiałów w systemie logistycznym produkcji
PublicationCelem artykułu jest przedstawienie czynników, które kształtują przepływ materiałów w systemie logistycznym produkcji. Realizacja procesów produkcji wiąże się z koniecznością zapewnienia przepływów materiałów oraz opisujących je informacji. Dostosowywanie specyfiki przepływów materiałowych i informacyjnych związane jest z koncentracją oraz specjalizacją działalności produkcyjnej, a także cechami, które powinny posiadać produkty....
-
Transformacja systemów bankowych w wybranych krajach bałtyckich
PublicationCelem monografii jest ocena zmian zachodzących w systemach bankowych wybranych krajów bałtyckich w okresie transformacji systemowej. Scharakteryzowano w niej systemy bankowe na Litwie, Łotwie i w Estonii oraz makro i mikrootoczenie banków od lat 90. XX wieku aż do 2014 roku. Przedstawiono w niej sytuację ekonomiczno-finansową państw bałtyckich na początku okresu transformacji koncentrując się na genezie zachodzącego w tych krajach...
-
Problem związków rtęci odprowadzanych do systemów kanalizacyjnych
Publication -
Ocena bezpieczeństwa funkcjonalnego systemów sterowania i zabezpieczeń
PublicationPrzedstawia się wybrane zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreśla się znaczenie ilościowego modelowania probabilistycznego systemów elektrycznych, elektronicznych i programowalnych elektronicznych (E/E/PE). Ilustruje się wyznaczanie poziomu nienaruszalności bezpieczeństwa dla dwóch przykładowych systemów sterowania i zabezpieczeń. Podkreśla się również...
-
Techniki transmisji informacji w systemie komórkowym UMTS.
PublicationW pracy przedstawiono potencjalne możliwości realizacji różnych rodzajów usług telekomunikacyjnych o odmiennych wymaganiach jakościowych w systemie UMTS. W pracy są też analizowane zagadnienia pojemności systemu dla usług rozmów, różnych środowisk propagacyjnych i szybkości poruszania się terminali ruchomych. Rozważania zostały zilustrowane wynikami badań jakości transmisji i pojemności systemu.
-
Identyfikacja nieparametryczna systemów farmakokinetycznych metodą funkcji korelacji.
PublicationW pracy omówiono metodę funkcji korelacji, przedstawiono jej ograniczenia numeryczne oraz pobudzenia zapewniające maksymalną dokładność estymat odpowiedzi impulsowej w tej metodzie: szum biały oraz pobudzenia PRBS.
-
Technologie informacyjne w zarządzaniu domeną systemów DGT.
PublicationW referacie przedstawiono metody zbierania, przekazywania oraz sposoby interpretacji informacji wykorzystywane w zarządzaniu domeną systemów DGT.
-
Obiektywna metoda wyznaczania skuteczności systemów implantów ślimakowych
PublicationPrzedmiotem pracy było opracowanie nowej metody wyznaczania skuteczności systemów implantów ślimakowych opartej o komputerowe symulacje słyszenia elektrycznego.
-
Transmisja danych w kanałach rozmównych systemów komórkowych.
PublicationW niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.
-
Empiryczny model tłumienia propagacyjnego w systemie dostępnym.
PublicationW pracy przedstawiono zagadnienie wyznaczania tłumienia propagacyjnego w mieście, dla potrzeb projektowania radiowego systemu dostępowego. Podano sposób modelowania tego tłumienia opracowany na podstawie badań pomiarowych wykonanych w dużych aglomeracjach miejskich. Zebrane dane sklasyfikowano pod względem wysokości zawieszenia anten stacji abonenckich, w odniesieniu do średniej wysokości zabudowy na trasie propagacji sygnału radiowego....
-
Wykorzystanie serwerów UDDI dla systemów zdalnej edukacji.
PublicationW artykule przedstawiono możliwości wykorzystania usług sieciowych opartych na serwerach UDDI (Universal Description, Discovery and Integration) do przechowywania obiektów edukacyjnych. Opisane rozwiązanie wykorzystujące język XML, protokół SOAP (Simple Object Access Protocol) i standard WSDL (Web Services Description Language) pozwala na tworzenie baz wiedzy przeznaczonych zarówno dla uczniów jak również dla nauczycieli....
-
Logistyka twarda HL systemów usuwania odpadów komunalnych.
PublicationPrzedstawiono zadnia techniczne i organizacyjne budowy oraz eksploatacji sieci usuwania odpadów komunalnych. Omówiono procedurę budowy sieci na przykładzie obsługi małego osiedla.
-
Estymacja odpowiedzi impulsowej kanału w systemie UMTS.
PublicationW referacie omówiono zagadnienie estymacji odpowiedzi impulsowej kanału w technice DS-CDMA oraz metody jej implementacji w odbiorniku RAKE. Przedstawiono warunki systemowe zdefiniowane w specyfikacjach systemu UMTS umożliwiające wiarygodną estymację odpowiedzi impulsowej kanału. Na podstawie badań symulacyjnych porównano jakość różnych algorytmów estymacji odpowiedzi impulsowej dla systemu UMTS.
-
Przegląd metod współbieżnej symulacji heterogenicznych systemów wbudowanych.
PublicationW pracy opisano współbieżną symulację sprzętowo-programową heterogenicznych systemów wbudowanych jako metodę weryfikującą spełnienie wyspecyfikowanych założeń. Podkreślono jej znaczenie na każdym etapie projektowania. Przedstawiono zasadę działania symulatorów HDL i symulatorów oprogramowania oraz dokonano charakterystyki środowisk współbieżnej symulacji podkreślając najważniejsze cechy. Szczegółowo opisano modele procesora stosowane...
-
Bezpieczeństwo w systemie internetowym Sphere Online Judge
PublicationPrzedmiotem rozważań jest powszechnie dostępny portal internetowy udostępniający do rozwiązania wielu problemów o charakterze algorytmicznym. Użytkownicy za pośrednictwem przeglądarki internetowej nadsyłają programy, będące rozwiązaniami zadań, które są następnie kompilowane, uruchamiane i oceniane. Ze względu na charakter systemu, jego bezpieczeństwo jest niezmiernie ważne.
-
HSDPA - szybka transmisja danych w systemie UMTS
PublicationW artykule przedstawiono architekture nowej metody dostepu pakietowego HSDPA w systemie UMTS wraz z jej analiza funkcjonalna. Scharakteryzowano mechanizmy warstwy fizycznej realizujace adaptacje parametrów transmisji do stanu łacza radiokomunikacyjnego poprzezwybór odpowiedniej wartosciowosci modulacji (AMC), szybki protokół retransmisyjny (HARQ) oraz zaplanowanie ruchu pakietowego.