Filters
total: 2872
filtered: 2522
-
Catalog
- Publications 2522 available results
- Journals 160 available results
- People 20 available results
- Inventions 1 available results
- Projects 4 available results
- Research Equipment 1 available results
- e-Learning Courses 100 available results
- Events 9 available results
- Open Research Data 55 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: PROTOKOŁY PRZEGLĄD
-
Przegląd metod oznaczania pozostałości pestycydów i polichlorowanych bifenyli w próbkach żywności = Methods of determination of residues of pesticides and polychlorinated biphenyls in food samples - a review
PublicationOznaczanie pozostałości pestycydów i analitów z grupy polichlorowanych bifenyli w próbkach żywności wymaga zastosowania specyficznych technik w zakresie przygotowania próbki do analizy, jak i samych technik analizy instrumentalnej, pozwalających na uzyskanie bardzo niskiej granicy oznaczalności. Problemem związanym ze stosowaniem związków z grupy pestycydów i polichlorowanych bifenyli jest konieczność kontroli ich pozostałości...
-
Ekspertyza techniczna. Przegląd techniczny konstrukcji stalowej obiektu - Hala Kwiatowa nr 1 w Pomorskim Hurtowym Centrum Rolno - Spożywczym S.A. w Gdańsku
PublicationOcena stanu technicznego i poprawności wykonania konstrukcji stalowej obiektu halowego o powierzchni 5000 m2 z projektem wykonawczym skierowanym do realizacji. Ocena połączeń śrubowych: zakładkowych i doczołowych, połączeń spawanych, elementów prefabrykowanych, ocena dokładności montażu elementów składowych obiektu halowego. Identyfikacja wad i niezgodniości wykonania obiektu z projektem i normami wytwarzania i odbioru konstrukcji.
-
Kontrola stanu instalacji elektrycznych niskiego napięcia – przegląd postanowień normy PN-HD 60364-6:2016-07 w zakresie prób i pomiarów
PublicationW referacie zaprezentowano zasady wykonywania prób i pomiarów w instalacjach elektrycznych niskiego napięcia. Dokonano przeglądu postanowień normy PN-HD 60364-6:2016-07, dotyczącej sprawdzania instalacji, i ich porównania z postanowieniami zawartymi w normie PN-HD 60364-6:2008.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Społecznie odpowiedzialny projekt - opracowanie definicji na podstawie przeglądu literatury z zakresu społecznej odpowiedzialności i zarządzania projektami
PublicationKoncepcja społecznej odpowiedzialności dotyczy biznesu, uczelni oraz indywidualnych osób. Myślenie społecznie odpowiedzialne z założenia wspiera dążenia do zrównoważonego rozwoju poprzez działanie dla dobra interesariuszy organizacji, którzy reprezentują interesy różnorodnych grup, z trzech rodzajów otoczenia. Tak jak w organizacjach, również i w zarządzaniu projektami pojawiają się problemy z integracją celów społecznych, ekonomicznych...
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublicationFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublicationArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublicationW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
Serwery pośredniczące (proxy).
PublicationDokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Mieszanki betonowe stosowane w technologii druku trójwymiarowego
PublicationW niniejszej pracy dokonano przeglądu literatury z zakresu mieszanek i zapraw betonowych stosowanych w druku trójwymiarowym. Przegląd literatury przygotowano z zachowaniem chronologii pojawienia się danej publikacji (daty publikacji). Na podstawie przeprowadzonego przeglądu dokonano tabelarycznego zestawienia receptur mieszanek wykorzystywanych w wydrukach trójwymiarowych (3D). Przedstawiony przegląd literatury z zakresu mieszanek...
-
Semantic web services in L2L.
PublicationOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
PRZEDELĄD HAŁAŚLIWOŚCI NAWIERZCHNI DROGOWYCH W POLSCE I W INNYCH KRAJACH UNII EUROPEJSKIEJ
PublicationW pracy przedstawiono szczegółowo dwiemetody badania hałaśliwości nawierzchni drogowych (SPB i CPX) i zaprezentowano wyniki pomiarów przeprowadzonych metodą CPX na nawierzchniach drogowych na przestrzeni ostatnich 14 lat. Pomiary przeprowadzono na 154 odcinkach zlokalizowanych na terenie Polski oraz na 419 odcinkach na terenie innych państw europejskich. Dokonano oceny hałaśliwości warstw scieralnych występujących w naszym kraju...
-
INTENSYFIKACJA WYMIANY CIEPŁA W WYMIENNIKU WĘŻOWNICOWYM Z WYKORZYSTANIEM PRZEGRÓD O RÓŻNEJ GEOMETRII
PublicationW pracy zaprezentowano możliwości wykorzystania pasywnej intensyfikacji wymiany ciepła w postaci przegród dla podniesienia efektywności energetycznej wymiennika wężownicowego. Badania zostały przeprowadzone z wykorzystaniem modułowego wymiennika z wężownicą w postaci grzałki elektrycznej. Medium odbierającym ciepło była woda o stałych parametrach cieplnoprzepływowych na wlocie do modułu. Pomiary przeprowadzono dla szerokiego zakresu...
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublicationZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
Wirtualne sieci lokalne w środowisku sieci IPv6.
PublicationZaprezentowane jest nowe spojrzenie na wirtualne sieci prywatne z perspekty-wy rozwiązań standardowo oferowanych przez rozinę protokołów IPv6. Omówionyjest przegląd rozwiązań VPN w środowisku sieci IPv6 ze szczególnym uwzględ-nieniem standardowo oferowanych z nową wersją stosu sieciowego IP.
-
Wyznaczenie izolacyjności akustycznej w pojedynczych przegród budowlanych od dźwięków powietrznych metodą elementów skończonych
PublicationCelem artykułu jest sprawdzenie skuteczności modelu akustycznego MES dostępnego w komercyjnym programie ABAQUS do obliczeń izolacyjności akustycznej od dźwięków powietrznych pionowych kompozytowych przegród budowlanych. Wyniki analiz numerycznych MES zostały bezpośrednio porównane z wynikami doświadczalnymi w laboratorium akustycznym. Dodatkowo zaproponowano sposoby poprawy izolacyjności akustycznej pionowych przegród kompozytowych.
-
Metody redukcji artefaktów w zapisie EEG.
PublicationPrzegląd i opis metod badania EEG jego uwarunkowań technicznych oraz problemy z tym związane. Dokonano przeglądu metod pozwalających na zredukowanie bądź eliminacje artefaktów w zapisie EEG.
-
Przegląd badań dotyczących efektywności i produktywności oświaty (szkół podstawowych i ponadpodstawowych) w Polsce, prowadzonych za pomocą metody Data Envelopment Analysis i indeksu Malmquista
PublicationCelem artykułu jest przedstawienie i ocena prowadzonych za pomocą metody Data Envelopment Analysis (DEA) i indeksu Malmquista badań dotyczących polskich placówek oświatowych. Wykorzystano systematyczny i krytyczny przegląd literatury przedmiotu do zobrazowania postępu badań nad edukacją podstawową i ponadpodstawową. Badania zostały przeanalizowane ze względu na różne kryteria, biorąc pod uwagę: 1) metodę DEA i indeksu Malmquista,...
-
Harmonogramowanie realizacji projektów - przegląd modeli. W: Inżynieria za- rządzania przedsięwzięciami. Red. L. Zawadzka. Gdańsk: P. Gdań.**2003 s. 33-52 bibliogr. 124 poz.
PublicationNiniejszy rozdzial dotyczy obszru harmonogramowania ptojektów, problemów, które były przedmiotem badań w ostatnich latach wraz z próbą klasyfikacji wykorzystywanych modeli oparta na wybranych kryteriach: zakresu decyzji i rodzaju uwzględnionych ograniczeń.
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublicationOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublicationW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Projektowanie i wykonawstwo pionowych przegród przeciwfiltracyjnych z zawiesin twardniejących w korpusach i podłożu wałów przeciwpowodziowych
PublicationMonografia poświecona jest projektowaniu i wykonastwie pionowych przegród przeciwfiltracyjnych. Zamieszczono w nim podstawowe inforamcje o współczesnych możliwościach wykonywania zaawansowanych analiz filtracji i oceny stateczności budowli zmienych za pomoca metod numerycznych.Scharakteryzowano metody wykonywania przegród i właściwości zawiesin twardniejących. Opisano przyczyny uszkodzeń oraz kontrolę wykonawstwa przegród.
-
Effects of Store Brand Perceived Risk on Buyers’ Behavior – Four Decades of Research Overview = Wpływ postrzeganego ryzyka związanego z markami własnymi na zachowania nabywców – przegląd czterech dekad badań
PublicationAbstract. The aim of this paper is to present the concept of store brand perceived risk and the most important studies on its measurement that were being conducted for 40 years. For this purpose, an extensive literature review is introduced. Some aspects of the risk constructs and major effects of store brand perceived risk are emphasized. This paper provides key directions to brand managers regarding store brand assortment.
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublicationOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Antecedents and Consequences of Brand Loyalty
PublicationThe objective of this paper is to review, systematize, and summarize empirical research on the antecedents and consequences of brand loyalty. The literature review has identified five categories of antecedents to brand loyalty associated with consumer, brand, social, corporate and relational factors. The type of loyalty formed varies according to the combination of various antecedents, with premium loyalty being considered the...
-
Modern techniques of sample preparation for determination of organic analytes by gas chromatography
PublicationW pracy dokonano przeglądu szerokiego spektrum technik przygotowania próbki, ze szczególnym uwzględnieniem technik o charakterze prośrodowiskowym. Opisu technik dokonano pod kątem wykorzystywanych mechanizmów izolacji analitów oraz stosowanych rozwiązań aparaturowych. Przegląd rozwiązań aparaturowych uzupełniono o podstawy teoretyczne izolacji bazującej na zjawisku podziału analitów.
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Bezpieczeństwo w IP Multimedia Subsystem
PublicationAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Przewodowe i bezprzewodowe sieci LAN.
PublicationW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
Przegląd nowoczesnych technologii i innowacyjnych rozwiązań w bibliotekach naukowych na Światowym Kongresie Bibliotek i Informacji oraz 85. Konferencja Generalna IFLA (Ateny, Grecja, 24-30 sierpnia 2019 r.)
PublicationGłówne zagadnienia tegorocznego kongresu IFLA dotyczyły społeczno-kulturalnych aspektów funkcjonowania bibliotek, nie zabrakło jednak także sesji poświęconych nowym technologiom i innowacjom w bibliotekach, w tym w bibliotekach naukowych i akademickich.
-
Stany przejściowe w układzie zasilania zagrażające funkcjonowaniu sieciowych pojazdów trakcyjnych z napędem energoelektronicznym, Przegląd Elektrotechniczny R.80 NR 10/2004 s. 1020-1024, 9 rysunków, bibliografia 13 pozycji.
PublicationSieciowe pojazdy trakcyjne są wyposażane w filtry wejściowe LO, tłumiące tętnienia prądu, przekształtniki impulsowe PWM, przetwarzające energię prądu stałego na trójfazową prądu przemiennego zasilającą silniki indukcyjne, oraz sterowniki komputerowe, realizujące algorytmy sterowania napędem. Jednym z zagrożeń w funkcjonowaniu tego typu pojazdów jest potencjalna możliwość pojawienia się oscylacji napięcia i prądu w układzie zasilania....
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublicationStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublicationZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublicationPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Spękania niskotemperaturowe warstw asfaltowych nawierzchni
PublicationPraca ta stanowi przegląd dotychczasowych prac badawczych polskich i zagranicznych w zakresie odporności mieszanek mineralno-asfaltowych na spękania niskotemperaturowe. Autor przedstawił różne czynniki (materiałowe, środowiskowe, związane z konstrukcją nawierzchni i inne) wpływające na powstawanie spękań niskotemperaturowych. Omówiono rozkład temperatury na grubości warstw bitumicznych. Dokonano przeglądu laboratoryjnych metod...
-
Inspekcja konstrukcji żelbetonowych. Inspekcja wizualna i chemiczna
PublicationTrudno sobie wyobrazić energetykę zawodową bez konstrukcji betonowych oraz żelbetonowych. Każda taka konstrukcja lub obiekt poddawana jest okresowym badaniom. Najważniejszym celem kontroli przeprowadzonych na konstrukcjach żelbetonowych jest ustalenie przyczyn powstałych defektów i wad. Badania takie odbywają się w dwóch etapach: wstępny przegląd - wizualny; powinien określić naturę problemu oraz dać odpowiednie podstawy do następnego...
-
Literature Review on Conceptualisation of Online Consumer Engagement
PublicationThe purpose of the current study is to develop a literature review on “online consumer engagement” (OCE). Articles from 2006 to 2016 published in the marketing journals and other related journals have been reviewed to summarise the OCE concept. Although there is not an agreed definition and conceptualisation of OCE, this study classified the concept as either behavioural or psychological within the dimensions of cognitive, emotional,...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublicationTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublicationStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Stateczność prętów giętych na zimno w badaniach eksperymentalnych i numerycznych
PublicationW pracy zaprezentowano stan wiedzy oraz zakres badań eksperymentalnych i numerycznych w zakresie stateczności prętów giętych na zimno. Dokonano przeglądu najnowszej literatury z uwzględnieniem zagadnień dotyczących wpływu imperfekcji na stateczność, interakcji form niestateczności oraz niestateczności przy ścinaniu kształtowników giętych na zimno o przekrojach poprzecznych otwartych. Przeprowadzony przegląd literatury w wyżej przedstawionym...
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublicationW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Internacjonalizacja przedsiębiorstw poprzez sieci. Wyniki badań ankietowych
PublicationCelem artykułu jest określenie wpływu funkcjonowania przedsiębiorstw w sieciach na intensywność ich internacjonalizacji. W artykule dokonano przeglądu najważniejszych teorii internacjonalizacji przedsiębiorstw. Przegląd ten jest punktem wyjścia do wyjaśnienia miejsca i znaczenia podejścia sieciowego (network approach) w wyjaśnianiu procesu umiędzynarodowienia przedsiębiorstw. Następnie opisano podej- ście sieciowe, przywołując...
-
Architecture supporting security of agent systems
PublicationW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Rozwój technologii SaaS.
PublicationWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublicationW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
OPINIA TECHNICZNA nr 2/PG Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Przegląd literatury i rozwiązań dot. zastosowania geotub
PublicationOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.