Filters
total: 7139
-
Catalog
- Publications 1350 available results
- Journals 76 available results
- Conferences 14 available results
- Publishing Houses 3 available results
- People 4043 available results
- Projects 22 available results
- Research Teams 1 available results
- Research Equipment 3 available results
- e-Learning Courses 1316 available results
- Events 85 available results
- Open Research Data 226 available results
displaying 1000 best results Help
Search results for: protokol int
-
Internet Rzeczy a internetowy protokół sieciowy IP
PublicationW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Detection of propofol concentrations in blood by Raman spectroscopy
PublicationIn this paper we present a proof-of-concept of a Raman spectroscopy-based approach for measuring the content of propofol, a common anesthesia drug, in whole human blood, and plasma, which is intended for use during clinical procedures. This method utilizes the Raman spectroscopy as a chemically–sensitive method for qualitative detection of the presence of a drug and a quantitative determination of its concentration. A number of...
-
A model-based approach to analysis of authentication protocols.
PublicationW referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...
-
Cost-Effectiveness of Open Repair of Abdominal Aortic Aneurysms with a Novel Perioperative Protocol
Publication -
BDNF Val66Met Polymorphism, the Allele-Specific Analysis by qRT-PCR - a Novel Protocol
Publication -
New Screening Protocol for Effective Green Solvents Selection of Benzamide, Salicylamide and Ethenzamide
PublicationNew protocol for screening efficient and environmentally friendly solvents was proposed and experimentally verified. The guidance for solvent selection comes from computed solubility via COSMO-RS approach. Furthermore, solute-solvent affinities computed using advanced quantum chemistry level were used as a rationale for observed solvents ranking. The screening protocol pointed out that 4-formylomorpholine (4FM) is an attractive...
-
Effect of Plant Growth Regulators and Lights on Micropropagation Protocol for Quisqualis indica L.
Publication -
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Optimization of the autoconfiguration mechanisms of the mobile stations supporting IPv6 protocol in the IEEE 802.16
PublicationCelem pracy jest analiza funkcjonowania procedur przełączania w sieciachWiMAX/IPv6, wybór mechanizmów będących powodem największych opóźnień izaproponowanie ich poprawy. Teza pracy dotyczy wykazania, że procesrekonfiguracji IPv6 w czasie przełączenia w sieciach 802.16 nie jestoptymalny i możliwe jest osiągnięcie zwiększonej wydajności przełączaniapoprzez modyfikację protokołów IPv6, DHCPv6 oraz Mobile IPv6. Na drodzedo osiągnięcia...
-
Efficient micropropagation protocol of three cultivars of highbush blueberry (Vaccinium corymbosum L.)
Publication -
The model of end-to-end call setup time calculation for Session Initiation Protocol
PublicationEnd-to-end call setup delay is one of the most important grade of service (GoS) parameters for VoIP networks with Session Initiation Protocol (SIP). A typical subscriber wants to have a connection established as soon as possible. From the operator's perspective call setup time is also crucial because he needs to know how probability of successful packet transmission on SIP links is related to a call setup delay. Then he can make...
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublicationA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublicationPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
BRAIN RESEARCH PROTOCOLS
Journals -
Current Protocols in Bioinformatics
Journals -
Current Protocols in Cytometry
Journals -
Current Protocols in Neuroscience
Journals -
Current Protocols in Immunology
Journals -
Current Protocols in Microbiology
Journals -
Current Protocols in Toxicology
Journals -
Current Protocols in Pharmacology
Journals -
Protokolle zur Bibel
Journals -
Biology Methods and Protocols
Journals -
Influence of Time of Day on Propofol Pharmacokinetics and Pharmacodynamics in Rabbits
Publication -
Protokoły drzewa opinającego - ataki i metody obrony
PublicationW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Analizator protokołu IAX2 dla rejestratora rozmów VoIP
PublicationW artykule przedstawiono koncepcję i sposób realizacji analizatora sygnalizacji i rejestratora mediów dla protokołu IAX2 (Inter-Asterisk Exchange) wykorzystywanego w technologii VoIP. Praca zawiera omówienie podstawowych cech rejestratorów VoIP i umiejscowienie w nich analizatora IAX2. Omówiona została koncepcja i wymagania dotyczące analizatora oraz rejestratora w postaci dodatkowego modułu do istniejącego już rozwiązania firmy...
-
Model opisu wydajności protokołu SIP dla VoIP
PublicationCoraz większa popularność protokołu SIP (Session Initiation Protocol) pociąga za sobą konieczność wymiarowania zasobów sieciowych i badania wydajności samego protokołu z uwagi na potrzebę gwarancji poziomu i jakości usług. Dla realizacji tego celu prowadzi się szereg prac badawczych i niniejsza publikacja jest zreferowaniem wyników takich prac badawczych wykonanych przez autorów. Dotyczą one modelu analitycznego dla opisu poziomu...
-
Applications of semi-definite optimization in quantum information protocols
PublicationThis work is concerned with the issue of applications of the semi-definite programming (SDP) in the field of quantum information sci- ence. Our results of the analysis of certain quantum information protocols using this optimization technique are presented, and an implementation of a relevant numerical tool is introduced. The key method used is NPA discovered by Navascues et al. [Phys. Rev. Lett. 98, 010401 (2007)]. In chapter...
-
Robustness of quantum-randomness expansion protocols in the presence of noise
PublicationIn this paper we investigate properties of several randomness generation protocols in the device independent framework. Using Bell-type inequalities it is possible to certify that the numbers generated by an untrusted device are indeed random. We present a selection of certificates which guarantee two bits of randomness for each run of the experiment in the noiseless case and require the parties to share a maximally entangled state....
-
Relationship between semi- and fully-device-independent protocols
PublicationWe study the relation between semi and fully device independent protocols. As a tool, we use the correspondence between Bell inequalities and dimension witnesses. We present a method for converting the former into the latter and vice versa. This relation provides us with interesting results for both scenarios. First, we find new random number generation protocols with higher bit rates for both the semi and fully device independent...
-
Application of Majority Voting Protocols to Supporting Trading Decisions
PublicationA broad spectrum of analysis and prediction indicators and methods exists to support trading decisions, but no hard knowledge exist to tell in advance which of them will fit best in a given timeframe. To support trading decisions, a multi-agent self-organizing system has been proposed. The system is based on history based dynamic weight voting and selects the right indicators based on their past performance. The formal analysis...
-
APPLICATION OF MAJORITY VOTING PROTOCOLS TO SUPPORTING TRADING DECISIONS
PublicationA broad spectrum of analysis and prediction indicators and methods exists to support trading decisions, but no hard knowledge exist to tell in advance which of them will fit best in a given timeframe. To support trading decisions, a multi-agent self-organizing system has been proposed. The system is based on history based dynamic weight voting and selects the right indicators based on their past performance. The formal analysis...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublicationW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Ciliated protozoa in the impact zone of the Uzhgorod treatment plant
PublicationThis paper presents the results of studies on the Uzh River (Ukraine, Zakarpattia Oblast) near the effluent point of a sewage treatment plant in Uzhgorod. The samples were taken at various sites of the treatment plant along the stages of purification process, as well as in the river, at a number of different points above and below the wastewater discharge. At each of these objects, the temperature...
-
Ocena wspierania przez protokół IPv6 transmisji multimedialnych
PublicationW pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...
-
IoT for healthcare applications
PublicationThis chapter summarizes IRACON contributions related to the application of IoT in healthcare. It consists of the following three sections. Section 8.1 presents the measurement campaigns and the related statistical analysis to obtain various channel models for wearable and implantable devices. In addition, the importance of physical human-body phantoms used for channel, Specific Absorption Rate (SAR), and Electromagnetic (EM) exposure...
-
ENT Updates
Journals -
B-ENT
Journals -
ICT Express
Journals -
IET Networks
Journals -
IET Optoelectronics
Journals -
IET Communications
Journals -
IET Nanobiotechnology
Journals -
Frontiers in ICT
Journals -
IET Nanodielectrics
Journals -
A rapid, selective, and ultrasensitive voltammetric and gravimetric protocol for MMP-1 active form detection
Publication -
Artificial intelligence-based imaging analysis of stem cells: a systematic scoping review protocol
Publication -
Dynamic Re-Clustering Leach-Based (Dr-Leach) Protocol for Wireless Sensor Networks
Publication -
The protocol for using elastic wall model in modeling blood flow within human artery
PublicationMedical diagnostic tools will play a major role in the future for an effective patient treatment and reduction their mortality, related to the cardiovascular system diseases (CVDs). There is an urgent need for developing diagnostic procedure to be robust, reliable, accurate and efficient, in the framework of a paradigm shift. Application of numerical techniques is seen as a perspective tool for such purpose. Nevertheless, existing...
-
Rating by detection: an artifact detection protocol for rating EEG quality with average event duration
PublicationQuantitative evaluation protocols are critical for the development of algorithms that remove artifacts from real EEG optimally. However, visually inspecting the real EEG to select the top-performing artifact removal pipeline is infeasible while hand-crafted EEG data allow assessing artifact removal configurations only in a simulated environment. This study proposes a novel, principled approach for quantitatively evaluating algorithmically...